Vulnerabilidad crítica: Demuestran cómo robar 10.000 dólares de un iPhone bloqueado

Investigadores de seguridad han recreado un ataque que permite extraer grandes sumas de dinero de un iPhone bloqueado, explotando un fallo en el sistema de pagos de Visa cuando está configurado el «Modo Transporte».

La seguridad de Apple Pay se ha visto cuestionada tras una demostración técnica que ha dejado atónitos a expertos y usuarios por igual. Utilizando como «víctima» al conocido youtuber tecnológico Marques Brownlee (MKBHD), un equipo de investigadores logró realizar una transacción de 10.000 dólares desde su iPhone sin que este fuera desbloqueado mediante Face ID, Touch ID o código. El ataque aprovecha una vulnerabilidad específica que ocurre cuando una tarjeta Visa está configurada en el Modo Transporte (Express Transit), una función diseñada para que los usuarios puedan pagar el metro o el autobús simplemente acercando el móvil al lector, sin necesidad de autenticarse.

https://www.youtube.com/watch?v=PPJ6NJkmDAo

El proceso utiliza una técnica de «Man-in-the-Middle» (hombre en el medio) mediante hardware especializado que intercepta y manipula la comunicación NFC. Los atacantes engañan al iPhone haciéndole creer que está frente a un torno de transporte público (donde no se requiere autenticación), mientras que simultáneamente engañan al terminal de pago real haciéndole creer que el usuario ya ha autorizado la transacción de alto valor. Al alterar un bit específico en el protocolo de comunicación, el sistema no detecta que se está intentando realizar un pago de miles de dólares en lugar de un simple billete de tren.

Aunque el experimento es real y exitoso, los expertos en ciberseguridad aclaran que el escenario para un robo así en la vida cotidiana es extremadamente complejo, ya que requiere contacto físico prolongado y equipos voluminosos cerca de la víctima. No obstante, el fallo persiste desde hace años sin una solución definitiva por parte de Visa o Apple. Como medida de precaución, se recomienda a los usuarios de iPhone desactivar el «Modo Transporte» para tarjetas Visa o utilizar Mastercard, que no parece verse afectada por este método específico de manipulación de protocolos.

#APPLE #ApplePay #arielmcorg #ciberseguridad #hackeo #infosertec #iPhone #MKBHD #PORTADA #SeguridadDigital #tecnología #visa #wallet

Alerta de seguridad: Booking.com confirma acceso no autorizado a datos de usuarios

Booking.com ha admitido que un grupo de ciberdelincuentes logró acceder a información personal de sus usuarios mediante ataques dirigidos, subrayando los riesgos de seguridad en las plataformas de reserva de viajes (Fuente Reddit).

La gigante del turismo Booking.com se encuentra nuevamente en el ojo de la tormenta tras confirmar una brecha de seguridad que afectó a una parte de su base de usuarios. Según el informe técnico, los atacantes no comprometieron directamente los servidores centrales de la compañía, sino que utilizaron técnicas avanzadas de phishing e ingeniería social contra los socios hoteleros para obtener sus credenciales de acceso al portal de administración. Una vez dentro del sistema, los hackers pudieron visualizar nombres, direcciones, números de teléfono y, en algunos casos, detalles parciales de las reservas de los clientes, lo que facilita la creación de estafas personalizadas de seguimiento.

El peligro real de este incidente radica en el «phishing de seguimiento». Con la información obtenida, los delincuentes envían mensajes a través del propio chat oficial de Booking.com o por WhatsApp, haciéndose pasar por el hotel reservado. En estos mensajes, solicitan a los usuarios que realicen un pago adicional o verifiquen su tarjeta de crédito mediante un enlace externo debido a un supuesto «error en la reserva». Al estar dentro del hilo de conversación oficial, muchos usuarios bajan la guardia y terminan entregando sus datos bancarios a sitios fraudulentos.

Booking.com ha asegurado que ha reforzado sus medidas de monitoreo y que está notificando a los afectados, además de implementar sistemas de autenticación de dos factores (2FA) más rigurosos para sus socios. Expertos en ciberseguridad recomiendan a los viajeros desconfiar de cualquier solicitud de pago que no se realice a través de los canales de pago integrados en la plataforma y nunca hacer clic en enlaces externos para ingresar datos financieros. Este caso resalta que, en la industria del turismo, el eslabón más débil suele ser la comunicación entre la plataforma principal y los proveedores locales.

#Alerta #arielmcorg #booking #ciberseguridad #DatosPersonales #hackeo #infosertec #phishing #PORTADA #privacidad #SeguridadDigital #tecnología #viajes

Cuidado: Sitio web falso de Claude distribuye el malware PlugX RAT

Investigadores de seguridad han alertado sobre una campaña de phishing que utiliza un sitio web fraudulento de la IA «Claude» para infectar computadoras con el troyano de acceso remoto PlugX, permitiendo el control total del equipo (Fuente Malwarebytes).

La popularidad de la inteligencia artificial está siendo explotada nuevamente por cibercriminales. Se ha detectado un sitio web que imita a la perfección la interfaz de Claude (la IA de Anthropic) para engañar a los usuarios y lograr que descarguen un archivo ejecutable malicioso. En lugar de ofrecer herramientas de IA, el instalador despliega una variante del conocido troyano de acceso remoto (RAT) denominado PlugX. Una vez instalado, este malware permite a los atacantes robar credenciales, registrar las pulsaciones del teclado (keylogging), acceder a archivos privados y utilizar la cámara o el micrófono del dispositivo infectado sin el consentimiento del usuario.

El método de distribución suele basarse en anuncios engañosos en motores de búsqueda o publicaciones en redes sociales que prometen «versiones de escritorio premium» o «funciones gratuitas ilimitadas» de Claude. El malware utiliza técnicas de carga lateral de DLL (DLL side-loading) para evadir los antivirus convencionales, ocultándose dentro de procesos legítimos del sistema operativo. Esta táctica es común entre grupos de amenazas persistentes avanzadas (APT) y subraya la sofisticación de los ataques dirigidos a usuarios que buscan herramientas de productividad basadas en inteligencia artificial.

Expertos en ciberseguridad recomiendan a los usuarios acceder a Claude y otras plataformas de IA exclusivamente a través de sus dominios oficiales verificados. Es vital desconfiar de instaladores de escritorio que no provengan de tiendas oficiales como la Mac App Store o Microsoft Store, y mantener siempre activadas las soluciones de seguridad con protección en tiempo real. Este incidente es un recordatorio de que, en el auge de la IA, el sentido común y la verificación de las fuentes siguen siendo las defensas más efectivas contra el secuestro digital de datos.

#Alerta #arielmcorg #ciberseguridad #claude #hackeo #infosertec #InteligenciaArtificial #malware #phishing #PlugX #PORTADA #SeguridadDigital #tecnología

Fuga de datos en Signal – Mensajes recolectados en iPhone pese al cifrado de la app

Informes recientes revelan que el FBI logró extraer mensajes de Signal en dispositivos iPhone, no rompiendo su cifrado, sino aprovechando una vulnerabilidad en la gestión de notificaciones de iOS (Fuente 404media).

La reputación de Signal como la aplicación de mensajería más segura del mundo ha sido puesta a prueba tras informes que indican que el FBI logró recolectar mensajes de un iPhone. Sin embargo, la brecha no se debe a un fallo en el protocolo de cifrado de extremo a extremo de la aplicación, sino a la forma en que el sistema operativo de Apple, iOS, gestiona las vistas previas de las notificaciones. Los investigadores descubrieron que el sistema almacena fragmentos del contenido de los mensajes entrantes en registros de notificaciones que, bajo ciertas condiciones técnicas y legales, pueden ser «cosechados» por las autoridades sin necesidad de descifrar la base de datos principal de la aplicación.

Este incidente pone de manifiesto que la seguridad de una aplicación es tan fuerte como el sistema operativo sobre el que corre. Aunque el mensaje viaje cifrado por la red, una vez que llega al dispositivo y se muestra como una notificación, queda fuera del control total de la sandbox de Signal. Para los usuarios de iPhone, este hallazgo es un recordatorio crítico de que la privacidad absoluta requiere una configuración activa: los expertos recomiendan desactivar las vistas previas de notificaciones en la pantalla de bloqueo o configurar Signal para que solo muestre el nombre del remitente (o simplemente un aviso de «Nuevo mensaje») sin revelar el contenido.

A pesar de la polémica, Signal sigue siendo considerada la opción más robusta para la comunicación privada, ya que el cifrado sigue intacto y no existen puertas traseras en su código. La lección para la comunidad de ciberseguridad es clara: la protección de datos es un esfuerzo multicapa. Los atacantes o las agencias gubernamentales no siempre intentan «derribar la puerta principal» (el cifrado), sino que buscan grietas laterales en la interfaz de usuario o en las funciones de conveniencia del sistema operativo. Mantener el software actualizado y revisar los permisos de visualización son pasos innegociables para quienes manejan información sensible.

#APPLE #arielmcorg #ciberseguridad #fbi #hackeo #infosertec #ios #iPhone #PORTADA #privacidad #SeguridadDigital #signal #tecnología

Hackers convierten routers domésticos en herramientas de espionaje para Microsoft 365

Expertos en ciberseguridad han detectado una nueva técnica donde atacantes comprometen routers domésticos para interceptar comunicaciones de Microsoft 365, aprovechando el auge del teletrabajo (Fuente Microsoft).

Una sofisticada campaña de ciberespionaje está utilizando routers domésticos vulnerables como «puentes» para infiltrarse en redes corporativas. Según informes recientes, grupos de hackers están explotando fallos de seguridad en el firmware de dispositivos de consumo masivo para instalar malware que actúa como un proxy silencioso. Una vez que el router está comprometido, los atacantes pueden interceptar el tráfico de datos de herramientas críticas como Microsoft 365 (incluyendo Outlook y Teams), facilitando el robo de credenciales de acceso y la exfiltración de documentos confidenciales sin que el usuario o la empresa detecten actividad inusual.

El peligro de esta táctica reside en que los routers domésticos suelen tener medidas de seguridad mucho más débiles que los firewalls corporativos, convirtiéndose en el eslabón más débil de la cadena de mando del trabajo remoto. Al operar desde la red local del empleado, el tráfico malicioso parece legítimo ante los sistemas de detección de intrusiones de Microsoft, lo que permite a los delincuentes realizar movimientos laterales dentro de la infraestructura de la nube de la víctima. Esta técnica de «envenenamiento de red» resalta la necesidad de que las organizaciones refuercen sus políticas de acceso seguro y el uso obligatorio de VPNs con cifrado de extremo a extremo.

Para mitigar este riesgo, los especialistas recomiendan a los usuarios actualizar el firmware de sus routers de forma inmediata, cambiar las contraseñas predeterminadas de administración y desactivar la gestión remota del dispositivo. Por su parte, Microsoft ha comenzado a implementar alertas de seguridad adicionales para detectar inicios de sesión desde nodos conocidos por formar parte de estas redes de bots. En un mundo donde la oficina está en casa, la seguridad del router personal ha dejado de ser una cuestión doméstica para convertirse en una prioridad de seguridad nacional y corporativa.

#arielmcorg #ciberseguridad #espionaje #hackeo #infosertec #malware #Microsoft365 #PORTADA #privacidad #Router #SeguridadDigital #tecnología #teletrabajo

La plataforma DeFi Drift suspende sus depositos y retiradas después de una hackeo que le ha quitado millones de dólares. ¿Cómo afectará esto a sus usuarios? #DeFi #Neobancos #Hackeo

https://www.finextra.com/newsarticle/47531/defi-platform-drift-suspends-deposits-and-withdrawals-after-crypto-hack?utm_medium=rssfinextra&utm_source=finextrafeed

DeFi platform Drift suspends deposits and withdrawals after crypto hack

DeFi platform Drift has suspended deposits and withdrawals after losing millions of dollars in a crypto hack.

Finextra

Apple lanza parche de emergencia: Protección contra el ataque «DarkSword» en iPhones y iPads antiguos

Apple ha liberado una actualización de seguridad crítica para dispositivos iOS de generaciones anteriores, diseñada específicamente para mitigar la vulnerabilidad «DarkSword» que permitía el control remoto del hardware (Fuente Apple Support).

En un movimiento inusual que demuestra su compromiso con la seguridad a largo plazo, Apple ha publicado parches de emergencia para modelos de iPhone y iPad que ya no reciben actualizaciones regulares de funciones. La alerta se centra en un exploit bautizado como «DarkSword», una vulnerabilidad de ejecución de código arbitrario que afecta al motor WebKit. Según los investigadores de seguridad que descubrieron la falla, este ataque permitía a un actor malintencionado tomar el control total del dispositivo simplemente convenciendo al usuario de visitar una página web especialmente diseñada, sin necesidad de interacción adicional.

La gravedad de DarkSword radica en su capacidad para saltar las capas de protección de memoria (sandboxing) en procesadores de arquitecturas más antiguas, lo que dejaba vulnerables a millones de usuarios que aún conservan dispositivos funcionales pero veteranos. Apple ha instado a todos los poseedores de estos equipos a instalar la actualización de inmediato, ya que existen reportes que sugieren que el exploit podría estar siendo utilizado en ataques dirigidos de forma limitada. Esta medida subraya una tendencia creciente en la industria: la necesidad de proteger el «parque tecnológico heredado» frente a ciberamenazas modernas cada vez más sofisticadas.

Aunque la actualización no incluye nuevas características visuales o mejoras de rendimiento, su importancia técnica es vital para la integridad de los datos personales. Los dispositivos compatibles recibirán la notificación de descarga de forma progresiva; sin embargo, se recomienda realizar la búsqueda manual desde el menú de configuración para asegurar la protección lo antes posible. Con este lanzamiento, Apple refuerza su postura de que la seguridad no debe tener fecha de caducidad, incluso para aquellos productos que han sido superados por modelos más recientes en el mercado.

#actualización #APPLE #arielmcorg #ciberseguridad #DarkSword #hackeo #infosertec #ios #ipad #iPhone #PORTADA #SeguridadDigital #tecnología

Irán amenaza con ciberataques a gigantes tecnológicos de EE. UU.

El gobierno de Irán ha lanzado una advertencia directa contra empresas líderes como NVIDIA, Microsoft e Intel, señalándolas como objetivos potenciales de represalias en el marco de crecientes tensiones geopolíticas (Fuente CBS News).

La seguridad de las principales corporaciones tecnológicas estadounidenses se encuentra bajo una nueva y grave amenaza tras las declaraciones oficiales de Teherán. Según informes recientes, Irán ha identificado a firmas como NVIDIA, Microsoft e Intel como colaboradores críticos en la infraestructura de defensa y ciberespionaje de Estados Unidos, lo que las posiciona como objetivos estratégicos para sus unidades de guerra digital. Esta advertencia no se limita solo al robo de información o propiedad intelectual, sino que contempla ataques disruptivos que podrían afectar las cadenas de suministro globales y la estabilidad de servicios en la nube a gran escala.

Expertos en inteligencia de señales señalan que el enfoque en empresas de hardware como NVIDIA e Intel responde a la importancia estratégica de los chips de inteligencia artificial y procesamiento de datos en la guerra moderna. Por otro lado, Microsoft, al gestionar gran parte de la infraestructura de software gubernamental y corporativa, representa un punto de entrada crítico para causar un impacto sistémico. Las agencias de seguridad de EE. UU. ya han elevado el nivel de alerta, instando a estas organizaciones a reforzar sus perímetros defensivos y a monitorear cualquier actividad inusual proveniente de grupos de amenaza persistente avanzada (APT) vinculados al régimen iraní.

Esta situación subraya la vulnerabilidad de las empresas privadas en conflictos entre naciones, donde los activos digitales se convierten en el primer frente de batalla. Aunque las compañías mencionadas han invertido miles de millones en ciberseguridad, un ataque coordinado a nivel estatal representa un desafío sin precedentes. La comunidad internacional observa con preocupación cómo la retórica bélica se traslada definitivamente al ciberespacio, donde un solo incidente exitoso contra estos gigantes podría tener repercusiones económicas y tecnológicas devastadoras a nivel mundial.

#Alerta #arielmcorg #ciberseguridad #Geopolítica #hackeo #infosertec #intel #Irán #microsoft #nvidia #PORTADA #SeguridadDigital #tecnología

Alerta global: Hackean «Axios», la librería usada por millones para propagar malware

Un atacante ha logrado comprometer el proyecto de código abierto Axios, una de las herramientas más utilizadas en el desarrollo web moderno, inyectando código malicioso que afecta a millones de aplicaciones (Fuente Google).

La comunidad de desarrollo de software está en máxima alerta tras la confirmación de un ataque de cadena de suministro contra Axios, la popular librería de JavaScript utilizada para realizar peticiones HTTP. Según los informes de seguridad, un actor malintencionado obtuvo acceso no autorizado a las credenciales de publicación en el registro NPM, lo que le permitió liberar versiones infectadas que contienen un troyano de acceso remoto (RAT). Dado que Axios es una dependencia crítica para gigantes tecnológicos y millones de sitios web, el alcance potencial de esta infección es masivo, permitiendo a los atacantes el robo de credenciales, claves de API y datos sensibles de los servidores afectados.

El malware detectado en las versiones comprometidas se activa de forma silenciosa al momento de la instalación, estableciendo una conexión con un servidor de comando y control externo. Los expertos en ciberseguridad instan a los desarrolladores a auditar sus archivos de bloqueo (lockfiles) de inmediato y degradar o actualizar a las versiones limpias verificadas por los mantenedores oficiales del proyecto. Este incidente reaviva el debate sobre la seguridad en el ecosistema de código abierto y la vulnerabilidad de proyectos mantenidos por pocos individuos que son pilares de la infraestructura digital global.

Como medida de mitigación, se recomienda el uso de herramientas de escaneo de dependencias y la implementación de la autenticación de dos factores en todos los repositorios de código. La rapidez con la que se ha propagado el código malicioso subraya los riesgos de las actualizaciones automáticas en entornos de producción sin una verificación previa. Por ahora, el equipo de Axios ha recuperado el control del proyecto, pero el daño reputacional y el riesgo de seguridad residual para quienes no actualicen sus sistemas sigue siendo una amenaza crítica y activa.

«Hemos atribuido el ataque a un presunto grupo de ciberdelincuentes norcoreanos al que identificamos como UNC1069 », declaró John Hultquist, analista jefe del Grupo de Inteligencia de Amenazas de Google. «Los hackers norcoreanos tienen amplia experiencia en ataques a la cadena de suministro, que históricamente han utilizado para robar criptomonedas. Aún se desconoce el alcance total de este incidente, pero dada la popularidad del paquete comprometido, prevemos que tendrá repercusiones de gran alcance».

#Alerta #arielmcorg #Axios #CódigoAbierto #ciberseguridad #hackeo #infosertec #javascript #malware #PORTADA #Programación #SeguridadDigital #tecnología
(Video) Hackers filtraron al director del FBI bailando música india: #Falso

Un video que circula en X muestra al director del FBI, Kash Patel, bailando música india. Según se comenta, sería el único video de las filtraciones realizadas por el grupo de hackers pro-Irán, Handala Hack Team, del correo Gmail del funcionario. Fast Check verificó el contenido y concluyó que es #Falso. No pertenece a las filtraciones, pues el video se viralizó en India el 2021 y la persona no es Kash Patel.

Fast Check 🔍