<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Infobae.com]]></title><link>https://www.infobae.com</link><atom:link href="https://www.infobae.com/arc/outboundfeeds/rss/tags_slug/cibercriminales/" rel="self" type="application/rss+xml"/><description><![CDATA[Infobae.com News Feed]]></description><lastBuildDate>Sat, 09 May 2026 08:34:50 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[La costumbre de negar, evadir y minimizar los ciberataques deja a la ciudadanía aún más vulnerable ]]></title><link>https://www.infobae.com/mexico/2026/02/07/la-costumbre-de-negar-evadir-y-minimizar-los-ciberataques-deja-a-la-ciudadania-aun-mas-vulnerable/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2026/02/07/la-costumbre-de-negar-evadir-y-minimizar-los-ciberataques-deja-a-la-ciudadania-aun-mas-vulnerable/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[Al no reconocer con claridad la magnitud de los ciberataques ni actuar con transparencia y determinación, las autoridades terminan profundizando el impacto de los delitos que aseguran combatir, dejando a la ciudadanía atrapada en un entorno de conflicto digital cuyas consecuencias enfrenta a diario]]></description><pubDate>Sun, 08 Feb 2026 00:16:06 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>En México, la ciudadanía enfrenta una crisis silenciosa pero cada vez más profunda: <b>el crecimiento acelerado del cibercrimen coincide con una respuesta gubernamental marcada por la opacidad, la negación, la evasión, la minimización de riesgos</b> y la falta de rendición de cuentas. El resultado es un doble impacto que recae, de forma desproporcionada, sobre millones de personas cuyos datos personales, financieros y de salud han quedado expuestos en una cadena de incidentes que revelan fallas estructurales en la protección digital del Estado.</p><p><b>Mientras los ataques informáticos contra dependencias públicas se multiplican y colocan al país entre los más afectados de la región</b>, las consecuencias se traducen en fraudes, suplantación de identidad, extorsiones y violaciones graves a la privacidad, con efectos reales sobre la estabilidad económica y la seguridad personal de la población.</p><p>Uno de los episodios más alarmantes salió a la luz a finales de enero de 2026, cuando el grupo cibercriminal Chronus difundió alrededor de 2.3 terabytes de información presuntamente sustraída de al menos <b>25 instituciones públicas, educativas y políticas</b>. La filtración, considerada por especialistas como una de las más graves en la historia reciente del país, incluiría expedientes clínicos, bases de datos administrativas y registros operativos completos.</p><p>Entre las entidades afectadas<b> se mencionan IMSS-Bienestar</b>, con millones de registros de atención médica, y el<b> Servicio de Administración Tributaria</b>, con datos de contribuyentes a gran escala, además de padrones electorales, información universitaria, archivos de gobiernos locales y expedientes judiciales.</p><img src="https://www.infobae.com/resizer/v2/DCDQTOKAJRAZLPNUTXQGUO3IKE.png?auth=53e89551f249998f49258caff0708b852f26119a0dd328ad686aa6cf24fb6f59&smart=true&width=1408&height=768" alt="(Imagen ilustrativa Infobae)" height="768" width="1408"/><p>La unidad de investigación de SILIKN ha advertido que este volumen de información expuesta no solo evidencia vulnerabilidades técnicas, sino una fragilidad estructural agravada por la digitalización acelerada de datos sensibles sin protocolos de seguridad sólidos y por la dependencia de sistemas heredados o administrados por terceros.</p><p>A pesar de ello, <b>autoridades federales han sostenido que no se comprometió la infraestructura central y que parte de la información ya había circulado previamente</b>, una postura que ha sido interpretada como un intento de reducir la gravedad del incidente.</p><p>A este panorama se suma el ataque confirmado el 5 de febrero de 2026 contra la <b>Sociedad Hipotecaria Federal (SHF)</b>, institución clave en el financiamiento a la vivienda. El grupo de ransomware LockBit 5.0, publicó cerca de 277 gigabytes de datos tras un presunto ataque ocurrido semanas antes, en el que se habrían cifrado sistemas críticos y paralizado procesos operativos. Los archivos filtrados contendrían información personal y financiera detallada de <b>ciudadanos vinculados a créditos hipotecarios</b>, incluyendo identificadores oficiales y domicilios. La difusión de los datos, organizada por instituciones bancarias, expone además la interconexión operativa entre la banca de desarrollo y la banca comercial, ampliando el alcance del riesgo.</p><p>La unidad de investigación de SILIKN ha señalado que este tipo de filtraciones facilita fraudes de identidad y campañas de ingeniería social dirigidas contra usuarios y empleados del sistema financiero.</p><img src="https://www.infobae.com/resizer/v2/H7QMSBZUSRH53ID5EMQG3T4BUU.jpg?auth=769d84d0e4cdbdf062292148c391bc4585014b306e899efbcf19d0abab4ab478&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El impacto operativo en la <b>SHF</b> ha sido significativo, con interrupciones en trámites de crédito, avalúos, evaluación de riesgos y acceso pleno a bases de datos estratégicas. Aunque no se ha confirmado públicamente si se pagó un rescate o si los sistemas han sido <b>restaurados en su totalidad, evaluaciones técnicas apuntan a que la institución opera con respaldos parciales y sin recuperar completamente la integridad de sus plataformas</b>. Las posibles consecuencias van desde un aumento de solicitudes fraudulentas de crédito hasta daños reputacionales y efectos en la confianza del mercado hipotecario.</p><p>Más allá de los aspectos técnicos de cada caso, lo que se repite es el mismo patrón en la reacción oficial: comunicados breves, negativas tajantes y juegos de lenguaje que evitan llamar filtración a lo que ya lo es, aun cuando la información circula sin control en espacios clandestinos de internet.</p><p>Esta postura reduce las posibilidades de que las personas afectadas adopten medidas preventivas y obstaculiza cualquier esfuerzo por exigir rendición de cuentas. De manera reiterada, la unidad de investigación de SILIKN ha advertido sobre la insuficiente inversión en ciberseguridad, la<b> débil coordinación entre instituciones</b> y la carencia de una estrategia nacional integral que asuma la protección de datos como un tema de seguridad pública y de derechos fundamentales.</p><img src="https://www.infobae.com/resizer/v2/WLOYB32JKZGH5GNJ5SGH6WUXZA.jpg?auth=0934c6faaa56b47536c20f19677b7878f230766b4e8256d303c7059eab2e6644&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La combinación de cibercriminales cada vez más sofisticados y un aparato estatal que reacciona tarde o de forma insuficiente ha creado un entorno de vulnerabilidad persistente. Cada nueva filtración erosiona la confianza en las instituciones, profundiza la sensación de indefensión y traslada el costo de la negligencia a la vida cotidiana de millones de personas.</p><p>En este contexto, <b>la omisión no es solo un problema técnico, sino también político y ético</b>: al no reconocer plenamente la magnitud de la crisis ni actuar con transparencia y firmeza, las autoridades contribuyen a amplificar el daño de los delitos que dicen combatir, dejando a la ciudadanía atrapada en una guerra digital que no eligió, pero cuyas consecuencias enfrenta todos los días.</p><p>* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | Coordinador de la Subcomisión de Ciberseguridad de COPARMEX Querétaro | Líder del Capítulo Querétaro de OWASP | NIST Cybersecurity Framework 2.0 Certified Expert (CSFE) | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker &amp; Cybersecurity Analyst.</p><p>X:https://x.com/victor_ruiz</p><p>Instagram:https://www.instagram.com/silikn</p><p>YouTube:https://www.youtube.com/@silikn7599</p><p>** Las expresiones emitidas en esta columna son responsabilidad de quien las escribe y no necesariamente coinciden con la línea editorial de Infobae México, respetando la libertad de expresión de expertos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Huachicol fiscal 2.0 es el prototipo del crimen del siglo XXI: físico en su ejecución, digital en su diseño, global en su alcance]]></title><link>https://www.infobae.com/mexico/2025/11/15/huachicol-fiscal-20-es-el-prototipo-del-crimen-del-siglo-xxi-fisico-en-su-ejecucion-digital-en-su-diseno-global-en-su-alcance/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/11/15/huachicol-fiscal-20-es-el-prototipo-del-crimen-del-siglo-xxi-fisico-en-su-ejecucion-digital-en-su-diseno-global-en-su-alcance/</guid><description><![CDATA[Lo que antes requería una pipa y una manguera, hoy necesita una red de cibercriminales, el llamado huachicol fiscal se ha convertido en un negocio más rentable y menos visible que le cuesta al erario más de 177 mil millones de pesos al año]]></description><pubDate>Sat, 15 Nov 2025 12:23:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>En los puertos de<b> Tampico, Altamira y Veracruz</b>, el olor a <b>combustible </b>ya no siempre delata una fuga en un ducto. Hoy proviene de buques que descargan miles de litros de <b>diésel</b> amparados por facturas electrónicas falsas y empresas fantasma que operan desde la sombra. El viejo huachicol de los ductos perforados ha mutado: ahora se roba el país desde los servidores.</p><p>Lo que antes requería una pipa y una manguera, hoy necesita una <b>red de cibercriminales, contadores y funcionarios corruptos</b>. El llamado huachicol fiscal se ha convertido en un negocio más rentable y menos visible, un fraude aduanal y tecnológico que, según estimaciones oficiales, le cuesta al erario más de 177 mil millones de pesos al año.</p><p>El robo de combustible ya no es solo una operación clandestina en campo abierto, sino una estrategia cibernética en la que participan organizaciones criminales como el Cártel Jalisco Nueva Generación (<b>CJNG</b>) y el <b>Cártel del Golfo (CDG).</b> Estas estructuras criminales aprendieron a moverse con soltura en los sistemas digitales del Estado mexicano: suplantan identidades fiscales, <b>falsifican CFDI</b>, <b>manipulan GPS, hackean bases de datos </b>y usan<b> criptomonedas </b>para lavar dinero.</p><p>La delincuencia entendió algo que el gobierno apenas comienza a asimilar: <b>la frontera del crimen ya no está en el territorio, sino en la red.</b></p><img src="https://www.infobae.com/resizer/v2/VGVCYRH54RC3XMPQFB5RZRR74E.jpg?auth=012f5c18e621372b4ccb8d242f8a7f1aa21e129a1913b59c48a1abe3086f8b85&smart=true&width=1920&height=1080" alt="Al menos cinco personajes han muerto en medio de la trama por red de huachicol. (Anayeli Tapia/Infobae)" height="1080" width="1920"/><p>El cierre de ductos por parte de <b>Pemex </b>y la <b>militarización</b> de las zonas huachicoleras desde 2019 no eliminaron el delito, solo lo empujaron hacia el mar y el ciberespacio. Los grupos criminales ahora importan combustible de manera ilegal desde Estados Unidos, Asia o Europa, declarando volúmenes falsos o usando documentación apócrifa para evadir impuestos y aranceles.</p><p>En marzo de 2025, la Marina decomisó en <b>Tampico</b> el<a href="https://www.infobae.com/mexico/2025/04/09/asi-operaba-la-red-de-huachicol-fiscal-vinculada-al-cjng-descubierta-tras-decomiso-de-buque-en-puerto-mexicano/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/04/09/asi-operaba-la-red-de-huachicol-fiscal-vinculada-al-cjng-descubierta-tras-decomiso-de-buque-en-puerto-mexicano/"> buque Challenge Procyon</a>, con 10 millones de litros de diésel ilegal respaldados por 555 facturas electrónicas falsas. La operación reveló la dimensión digital del fraude: acceso indebido a los sistemas del SAT, <b>robo de credenciales</b> y manipulación de registros oficiales.</p><p>El dinero del huachicol fiscal no se guarda bajo el colchón. Se mueve mediante <b>transferencias SPEI, apps fintech y criptomonedas</b>, con una agilidad que deja atrás a la fiscalización tradicional. En 2024, l<b>a OFAC estadounidense sancionó a 26 personas y empresas mexicanas por lavar ganancias del huachicol fiscal</b>. El mensaje fue claro: el crimen organizado mexicano aprendió a usar la banca digital mejor que el propio Estado.</p><p>Es un hecho, <b>el CJNG ya no necesita del narcotráfico para sostenerse,</b> pues <b>el huachicol fiscal es su fuente principal de ingresos </b>no relacionados con drogas.</p><p>El control del mercado también se ejerce por medios digitales. <b>Gasolineras que se niegan a comprar combustible ilegal reciben amenazas por WhatsApp, doxxing de sus dueños o ataques de ransomware que paralizan sus sistemas</b>. En Jalisco y Veracruz, el CJNG ha usado inteligencia cibernética para identificar rutas de distribución, empresas competidoras y funcionarios susceptibles de soborno o intimidación.</p><p>Ya no es necesario llegar con armas; basta con un mensaje cifrado o una intrusión a distancia.</p><img src="https://www.infobae.com/resizer/v2/XFVPSDKBPBGDJCSIF3FMHVTZJE.jpg?auth=e46d470348ba44c2bf427fab4b72e562e5a3207eadbf4ea54c801f0c8a365227&smart=true&width=1920&height=1080" alt="Detenidos por caso de huachicol fiscal. (Captura de pantalla)" height="1080" width="1920"/><p>El huachicol fiscal tampoco existiría sin el respaldo —o la omisión— de funcionarios que abren puertas electrónicas al crimen. En mayo de 2025, la Secretaría de Hacienda reconoció que el crecimiento de este fenómeno responde a una “infiltración criminal en instituciones clave”.</p><p>La corrupción ha cambiado de forma: el maletín con dinero fue reemplazado por un<b> token</b> de acceso, un usuario y una contraseña.</p><p>Los decomisos en Tampico, Altamira, Veracruz, Lázaro Cárdenas y Ensenada muestran la magnitud del problema. Pero mientras las autoridades se concentran en inspeccionar buques, los cárteles ya perfeccionan su dominio sobre las redes logísticas y los sistemas digitales.</p><p><b>El gobierno anunció un </b><a href="https://www.infobae.com/america/agencias/2025/06/19/agentes-aduaneros-de-mexico-presentan-plan-para-combatir-el-contrabando-en-aduanas/" target="_blank" rel="" title="https://www.infobae.com/america/agencias/2025/06/19/agentes-aduaneros-de-mexico-presentan-plan-para-combatir-el-contrabando-en-aduanas/"><b>plan de vigilancia aduanal digital</b></a>, con auditorías en tiempo real y el uso de inteligencia artificial para detectar irregularidades. Sin embargo, expertos advierten que la burocracia avanza más lento que la innovación criminal. “Mientras el SAT siga siendo un castillo con puertas abiertas, el huachicol fiscal no solo persistirá: se perfeccionará”, advierte la unidad de investigación de SILIKN.</p><img src="https://www.infobae.com/resizer/v2/2CR75DJXM5DEPDFMT7TL3RBCHM.jpg?auth=592b2d8d102ccb3025ba902e0eba45183ce902beaddd3ab046f97547c07677d7&smart=true&width=1920&height=1080" alt="Autoridades federales aseguraron más de 18 millones de litros de hidrocarburo entre Ensenada y Altamira, en una operación que expuso una red de huachicol fiscal supuestamente ligada al CJNG. (Anayeli Tapia/Infobae)" height="1080" width="1920"/><p>El huachicol fiscal 2.0 es el retrato de un país que sigue persiguiendo delincuentes en los ductos, cuando el verdadero robo ocurre en la nube. Es el crimen del siglo XXI: físico en su ejecución, digital en su diseño, global en su alcance.México está librando una guerra en dos frentes: en los puertos y en los servidores. Y mientras el Estado busca cerrar válvulas, los cárteles ya aprendieron a navegar —no solo en alta mar, sino también en el ciberespacio.</p><p><b>*</b> Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | NIST Cybersecurity Framework 2.0 Certified Expert (CSFE) | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker &amp; Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.</p><p>X:<a href="https://x.com/victor_ruiz" target="_blank" rel="">https://x.com/victor_ruiz</a></p><p>Instagram:<a href="https://www.instagram.com/silikn" target="_blank" rel="">https://www.instagram.com/silikn</a></p><p>YouTube:<a href="https://www.youtube.com/@silikn7599" target="_blank" rel="">https://www.youtube.com/@silikn7599</a></p><p>**Los comentarios emitidos en esta columna son responsabilidad de quien las escribe y no necesariamente coinciden con la línea editorial de Infobae México, respetando la libertad de expresión de expertos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Cómo saber si quieren robar tus cuentas bancarias: tres señales clave]]></title><link>https://www.infobae.com/tecno/2025/07/12/como-saber-si-quieren-robar-tus-cuentas-bancarias-tres-senales-clave/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/07/12/como-saber-si-quieren-robar-tus-cuentas-bancarias-tres-senales-clave/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[El robo de cuentas bancarias a través del celular va en aumento; detectar las señales a tiempo puede evitar pérdidas millonarias]]></description><pubDate>Sat, 12 Jul 2025 15:33:39 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/M6RRZSKTPVB4FOO2JANZRV76BY.jpg?auth=a58b0acd88b13fa0355f84da789cea7fa611db7ee5a206476370da787474fc60&smart=true&width=1536&height=864" alt="Existen tres señales claves que indican que pueden estar robando tu información. (Imagen Ilustrativa Infobae)" height="864" width="1536"/><p>En tiempos donde la digitalización avanza a pasos acelerados, también lo hacen las amenazas que comprometen la seguridad de las personas. </p><p>A pesar de los esfuerzos de bancos, empresas y gobiernos por reforzar la <a href="https://www.infobae.com/tag/ciberseguridad/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ciberseguridad/">ciberseguridad</a>, los <b>ciberdelincuentes </b>siguen encontrando nuevas formas de atacar, cada vez más sofisticadas y difíciles de detectar. </p><p>Según expertos en seguridad digital, hay señales de advertencia que muchas veces se pasan por alto, pero que <b>podrían evitar una fuerte pérdida económica</b> si se detectan a tiempo.</p><img src="https://www.infobae.com/resizer/v2/NC7FECGK3BDEJMFEV6PAQZI6W4.jpg?auth=6a0fede070403ea15fafd183063df93f4683dd47a1f8a8978a41b6251fabf4d7&smart=true&width=1456&height=816" alt="Si tu celular se queda sin señal, debería de llamar de inmediato a tu operador. (Imagen ilustrativa Infobae)" height="816" width="1456"/><h2>1. Sin señal repentinamente: posible suplantación de SIM</h2><p>Una de las señales más críticas —y también una de las más ignoradas— es la pérdida repentina e injustificada de la señal del teléfono móvil. Aunque en muchos casos puede tratarse de un simple fallo del operador, también <b>podría ser síntoma de un ataque conocido como </b><i><b>SIM swapping</b></i><b> o suplantación de SIM</b>.</p><p>Este tipo de ataque ocurre cuando un delincuente logra que el número de teléfono de la víctima sea transferido a una tarjeta SIM en su poder. Esto le permite recibir llamadas, mensajes de texto y, lo más preocupante, los códigos de verificación que envían los bancos para validar el acceso a las cuentas. Con esos datos, el criminal puede iniciar sesión en servicios financieros, cambiar contraseñas e incluso vaciar la cuenta.</p><p>Ante esta situación, los especialistas recomiendan contactar inmediatamente al operador móvil para verificar si se ha solicitado algún cambio en la línea. Si se confirma una actividad sospechosa, es fundamental <b>bloquear la tarjeta SIM y notificar a los bancos lo antes posible.</b></p><img src="https://www.infobae.com/resizer/v2/UHFUOKDXCBEWZHVO7BXVCY7JNU.jpg?auth=e0bd1eaea98a3ea19c23675a7a4a43cc13c5b328c332bb820763f28004b6407d&smart=true&width=1456&height=816" alt="No tener señal sin razón alguna, podría indicar que han clonado tu SIM card. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>2. Alertas inesperadas: notificaciones que no se deben ignorar</h2><p>Otra señal de advertencia clave son las notificaciones que informan de intentos de acceso a cuentas bancarias o cambios de contraseña que el usuario no ha solicitado. Estos mensajes suelen llegar por correo electrónico, SMS o a través de las aplicaciones bancarias.</p><p>Muchas personas tienden a ignorarlas o descartarlas como errores, pero pueden ser la única advertencia antes de un ataque exitoso. Si llega una notificación de este tipo, lo primero que se debe hacer es <b>verificar si efectivamente ha habido un acceso indebido</b>. </p><p>Si es el caso, se debe cambiar inmediatamente la contraseña y contactar con la entidad financiera para tomar medidas preventivas.</p><h2>3. No poder ingresar a la cuenta bancaria: una señal crítica</h2><p>Una señal más directa y preocupante es cuando el usuario intenta ingresar a la aplicación de su banco y descubre que sus credenciales ya no funcionan. Esto podría indicar que alguien ha tomado el control de la cuenta, modificando la contraseña u otra información de seguridad para bloquear el acceso legítimo.</p><img src="https://www.infobae.com/resizer/v2/WXBQ3EDNJRDQPP6RRSO5XVF42M.jpg?auth=dee95f73465422c7ae51545f902bb2b33fd4cc2057340c563ce99aee4e4a2c5c&smart=true&width=1366&height=768" alt="Si pierdes el acceso a tu cuenta de banco, debes de preocuparte al instante.. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>En estos casos, se recomienda actuar con urgencia. Si no es posible recuperar la cuenta mediante los medios convencionales, se debe <b>contactar directamente con el banco, explicar la situación y solicitar el bloqueo inmediato</b> de movimientos hasta recuperar el control de la cuenta.</p><h2>Cómo protegerse</h2><p>Aunque ningún sistema es completamente infalible, adoptar buenas prácticas puede reducir considerablemente el riesgo de sufrir un ataque. Estas son algunas de las recomendaciones de los expertos:</p><ul><li><b>Active la autenticación en dos pasos</b> en todas sus cuentas bancarias y aplicaciones financieras. Esta capa adicional de seguridad dificulta el acceso incluso si un atacante consigue su contraseña.</li><li><b>No comparta información personal</b> por teléfono, mensajes o redes sociales, aunque quien la solicite parezca una persona de confianza o un representante de una entidad oficial.</li><li><b>Evite usar la misma contraseña</b> para múltiples servicios. Si una se filtra, todas sus cuentas quedan vulnerables.</li><li><b>Revise con frecuencia los movimientos bancarios</b>, y en caso de detectar una transacción sospechosa, comuníquese de inmediato con su banco.</li></ul>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/M6RRZSKTPVB4FOO2JANZRV76BY.jpg?auth=a58b0acd88b13fa0355f84da789cea7fa611db7ee5a206476370da787474fc60&amp;smart=true&amp;width=1536&amp;height=864" type="image/jpeg" height="864" width="1536"><media:description type="plain"><![CDATA[El Gobierno ha creado una aplicación que centraliza todas las ofertas de empleo público. (Imagen Ilustrativa Infobae)]]></media:description><media:credit role="author" scheme="urn:ebu"></media:credit></media:content></item><item><title><![CDATA[C5 bajo la lupa ¿por qué un sistema diseñado para brindar seguridad se ha convertido en símbolo de opacidad?]]></title><link>https://www.infobae.com/mexico/2025/07/12/c5-bajo-la-lupa-por-que-un-sistema-disenado-para-brindar-seguridad-se-ha-convertido-en-simbolo-de-opacidad/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/07/12/c5-bajo-la-lupa-por-que-un-sistema-disenado-para-brindar-seguridad-se-ha-convertido-en-simbolo-de-opacidad/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[Más del 70% de los reportes de cámaras inoperantes están relacionados con problemas de conectividad eléctrica o digital; algunas cámaras han superado su vida útil]]></description><pubDate>Sat, 12 Jul 2025 12:28:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>A pesar de operar uno de los sistemas de <b>videovigilancia</b> más grandes de<b> América Latina</b>, con más de 83,400 cámaras activas y 27,500 botones de auxilio, el Centro de Comando, Control, Cómputo, Comunicaciones y Contacto Ciudadano (<b>C5</b>) de la Ciudad de México enfrenta fuertes cuestionamientos por fallas técnicas, presuntos actos de corrupción, deficiencias en <b>ciberseguridad</b> y un preocupante historial de opacidad.</p><p>Desde su transformación en 2015 —tras haber comenzado operaciones como el CAEPCCM en 2009— el C5 ha sido presentado como una <b>herramienta clave</b> para la <b>seguridad pública</b>. Sin embargo, diversos incidentes recientes y pasados evidencian que el sistema dista mucho de operar con la eficiencia, integridad y transparencia que las autoridades afirman.</p><h2>Fallas en momentos críticos</h2><p>Uno de los casos más graves ocurrió en mayo de 2025, cuando una cámara del C5, ubicada en la alcaldía Tlalpan, no funcionó correctamente durante un ataque armado contra <b>dos funcionarios </b>encargados de la seguridad del propio C5: <a href="https://www.infobae.com/mexico/2025/06/21/sin-impunidad-ni-culpables-fabricados-brugada-y-fiscalia-sobre-asesinato-de-ximena-guzman-y-jose-munoz/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/06/21/sin-impunidad-ni-culpables-fabricados-brugada-y-fiscalia-sobre-asesinato-de-ximena-guzman-y-jose-munoz/">Ximena Guzmán y José Muñoz</a>. Las imágenes captadas fueron inservibles por su baja calidad, lo que obligó a las autoridades a recurrir a cámaras privadas para obtener evidencia. Aunque el C5 sostuvo que sus cámaras funcionaban y aportaron datos relevantes, el hecho generó indignación y dudas fundadas sobre la confiabilidad del sistema.</p><img src="https://www.infobae.com/resizer/v2/HHRL2KPNOVEJFN6HRXI3ONOHSU.jpg?auth=bb5d649f923d2ef6991a75986e630d53c3197ee48bcddfcceec4f1dbafedc182&smart=true&width=1366&height=768" alt="criminales, hackers, maldad, tecnología, ciberseguridad (Imagen Ilustrativa Infobae)" height="768" width="1366"/><h2>Uso indebido de grabaciones y corrupción interna</h2><p>Las fallas técnicas no son el único motivo de alarma. En 2021, se denunció que elementos de la policía utilizaron grabaciones del C5 para extorsionar personas o filtrarlas a medios sensacionalistas, particularmente cuando las imágenes beneficiaban a autoridades. Por el contrario, cuando el contenido podía comprometer a agentes públicos, se reportaba que “las cámaras no funcionaban” o “las grabaciones se habían perdido”, lo que sugiere manipulación deliberada de evidencia.</p><p>Riesgos de ciberseguridad y posible infiltración criminal</p><p>El caso más preocupante se remonta a 2018, cuando el Departamento de Justicia de Estados Unidos reveló que un hacker vinculado al Cártel de Sinaloa presuntamente accedió a cámaras de videovigilancia en la Ciudad de México para rastrear a un funcionario del FBI y asesinar a informantes. Aunque no se confirmó si las cámaras eran del C5 o privadas, <a href="https://www.infobae.com/mexico/2025/06/28/c5-responde-a-senalamientos-de-eeuu-del-hackeo-a-camaras-en-cdmx-por-el-cartel-de-sinaloa/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/06/28/c5-responde-a-senalamientos-de-eeuu-del-hackeo-a-camaras-en-cdmx-por-el-cartel-de-sinaloa/">la institución negó cualquier intrusión a su sistema central y atribuyó el incidente a administraciones anteriores</a>. Hasta la fecha, no ha habido una investigación pública que esclarezca el alcance real del caso.</p><h2>¿Modernización o dependencia tecnológica?</h2><p>Actualmente, el C5 opera 83,414 cámaras distribuidas por toda la ciudad y proyecta instalar 40,200 más en 2025, con el objetivo de llegar a 124,000 unidades para el<b> Mundial de Futbol 2026</b>. Sin embargo, este crecimiento no ha venido acompañado de una estrategia integral de seguridad cibernética y mantenimiento efectivo.</p><img src="https://www.infobae.com/resizer/v2/QS45NA4FCZEFHIEGFTAMVELD4Y.jpg?auth=5c06727fdfc4175a0d8ffe0569c582e242cdda330ac9d647f023ce3f23893253&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Más del 70% de los reportes de cámaras inoperantes están relacionados con problemas de conectividad eléctrica o digital. Algunas cámaras han superado su vida útil, especialmente aquellas instaladas hace más de una década, sin ser renovadas. Para 2025, el C5 prevé reemplazar poco más de 6,000 unidades, aunque la cifra sigue siendo insuficiente frente a la magnitud del sistema.</p><h2>Opacidad en adquisiciones y falta de controles</h2><p>Las <b>licitaciones públicas</b> del C5, emitidas aproximadamente cada año, presentan especificaciones técnicas generales pero omiten deliberadamente marcas, modelos y configuraciones de los dispositivos. Documentos como las licitaciones LPN-004-2025, LPN-005-2024, LPN-003-2024 y LPN-002-2024 permiten conocer criterios mínimos de operación, como resolución 4K o visión nocturna, pero evitan identificar a los <b>fabricantes</b>. Esta práctica, aunque promovida como estrategia de libre competencia, impide conocer con certeza qué <b>tecnología</b> se está utilizando y qué tan segura es.</p><p>Especialistas en ciberseguridad advierten que esta opacidad puede ser aprovechada por<b> cibercriminales</b>. A través de información técnica genérica y el uso de bases de datos públicas de contraseñas predeterminadas —como las disponibles en cirt.net, a1securitycameras.com o datarecovery.com—, un atacante con conocimientos puede vulnerar dispositivos si estos no están debidamente configurados. A la fecha, no hay constancia pública de que el C5 aplique políticas obligatorias como el cambio de contraseñas por defecto, la actualización periódica de firmware o la autenticación multifactor en todos sus dispositivos.</p><img src="https://www.infobae.com/resizer/v2/QCKHZ5EL6VGPPEYB5AUEQRKQF4.jpg?auth=653771c4c702b534f7d0e0a3568b33117161ab133bd3769ca0b55766da172a8b&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Integración de cámaras privadas: una amenaza latente</h2><p>El programa “<b>Más Ojos para la Seguridad</b>”, impulsado por el Gobierno capitalino, busca integrar cámaras privadas al sistema de monitoreo público. No obstante, esta colaboración puede introducir graves vulnerabilidades si no se garantizan los mismos estándares de seguridad para los dispositivos externos. La falta de controles técnicos sobre estas integraciones podría convertirse en una puerta de entrada para ciberataques y espionaje por parte de grupos delictivos.</p><h2>Tecnología extranjera, sin garantía de soberanía</h2><p>Gran parte del sistema de videovigilancia está compuesto por equipos de origen extranjero, incluyendo marcas como Hikvision, Dahua, Axis, Hanwha, Samsung, Pelco o Huawei. La dependencia de esta tecnología importada no solo expone al país a riesgos en la cadena de suministro, sino que también limita la capacidad de respuesta ante amenazas globales. No hay certeza sobre qué fabricantes están detrás del sistema actual, lo que deja un vacío preocupante en términos de soberanía tecnológica y rendición de cuentas.</p><h2>El crimen organizado va un paso adelante</h2><p>La evidencia muestra que los cárteles han adoptado tecnologías avanzadas como drones, redes encriptadas y software de vigilancia para monitorear a sus adversarios, incluyendo a autoridades. En contraste, el C5 enfrenta limitaciones operativas, tecnológicas y burocráticas que disminuyen su capacidad de respuesta. Esto plantea una paradoja alarmante: mientras el crimen organizado avanza en sus capacidades digitales, el aparato de seguridad pública aún batalla con fallas básicas de mantenimiento, opacidad en adquisiciones y protocolos de seguridad incompletos.</p><p>Las autoridades capitalinas presentan al C5 como una estructura sólida para proteger a la ciudadanía, pero los hechos contradicen ese discurso. Las fallas técnicas, la opacidad en licitaciones, los antecedentes de corrupción interna y la falta de controles cibernéticos robustos muestran un sistema que podría estar comprometido desde adentro y desde fuera.</p><p>Frente a este panorama, se exige mayor transparencia, auditorías externas, fortalecimiento de las políticas de ciberseguridad y una rendición de cuentas clara sobre los recursos públicos invertidos en videovigilancia. La seguridad de millones de ciudadanos no puede seguir dependiendo de un sistema que, pese a su magnitud, opera entre sombras.</p><p>* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker &amp; Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.</p><p>X: https://x.com/victor_ruiz</p><p>Instagram: https://www.instagram.com/silikn</p><p>YouTube: https://www.youtube.com/@silikn7599</p><p><i>**Las expresiones emitidas en esta columna son responsabilidad de quien las escribe y no necesariamente coinciden con la línea editorial de Infobae México, respetando la libertad de expresión de expertos.</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item><item><title><![CDATA[Millones de dispositivos Android infectados con BadBox 2.0 convierten las redes domésticas en cómplices de ciberdelitos]]></title><link>https://www.infobae.com/america/agencias/2025/06/09/millones-de-dispositivos-android-infectados-con-badbox-20-convierten-las-redes-domesticas-en-complices-de-ciberdelitos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/06/09/millones-de-dispositivos-android-infectados-con-badbox-20-convierten-las-redes-domesticas-en-complices-de-ciberdelitos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La proliferación de BadBox 2.0 transforma dispositivos Android económicos en herramientas de cibercriminales, comprometiendo redes domésticas y facilitando actividades delictivas a través de una vasta botnet global]]></description><pubDate>Mon, 09 Jun 2025 13:45:41 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5GELOCGR5RABZPRABHF6BTDZLM.jpg?auth=66b6ee9437f7696fe661bc315c428507b22e973916e4f48da96eb5a9d7f62332&smart=true&width=1920&height=1053" alt="" height="1053" width="1920"/><p>Los cibercriminales están utilizando millones de dispositivos Android conectados como equipos de 'streaming' de televisión, marcos digitales, proyectores y sistemas de infoentretenimiento de vehículos para conectarse a la red doméstica y utilizarla en actividades delictivas.</p><p>BadBox es un 'malware' integrado en Android y presente en miles de dispositivos conectados. Estos, generalmente económicos, utilizan la versión abierta y gratuita del sistema operativo, Android Open Source Project y no están certificados para el programa de seguridad nativo Play Protect.</p><p>La primera gran oleada de esta amenaza identificó el 'malware' en unos 74.000 dispositivos fabricados en China y distribuidos por todo el mundo, en los que actúa como una puerta trasera que da acceso a los cibercriminales para facilitarles la ejecución de actividades ilícitas al incluir los dispositivos en una 'botnet'.</p><p>Una nueva campaña, denominada BadBox 2.0, se desarticuló en marzo del presente año con el apoyo de Google, TrendMicro y la firma de ciberseguridad Human Security. Esta última llegó a decir que era "la botnet más grande de dispositivos de TV conectados infectados jamás descubierta".</p><p>La amenaza de BadBox 2.0, sin embargo, no se frenó ahí, ya que el FBI ha advertido recientemente de la existencia de millones de dispositivos conectados, entre televisores inteligentes, proyectores digitales, unidades de infoentretenimiento para vehículos, marcos de fotos digitales y otros dispositivos del Internet de las Cosas (IoT), que están infectados por este 'malware'.</p><p>A través de la puerta trasera, los cibercriminales "explotan vendiendo o proporcionando acceso gratuito a redes domésticas infectadas para su uso en diversas actividades delictivas", como ataques de denegación de servicio (DDoS), toma de control de cuentas, distribución de malware o robo de contraseñas de un solo uso, como explican en un comunicado.</p><p>También han identificado una serie de indicadores que pueden "ayudar a detectar dispositivos maliciosos", aunque matizan que "un indicador por sí solo no determina con precisión si existe actividad cibernética maliciosa o un delito".</p><p>Estos indicadores son la presencia de mercados sospechosos donde se descargan aplicaciones, la protección de Play Protect deshabilitada, la promoción de los dispositivos de 'streaming' de TV como desbloqueados o que dan acceso a contenido gratuito, el tráfico de internet inexplicable o sospechos. A ello se une que los dispositivos IoT sean de marcas irreconocibles y que no estén certificados para Play Protect.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5GELOCGR5RABZPRABHF6BTDZLM.jpg?auth=66b6ee9437f7696fe661bc315c428507b22e973916e4f48da96eb5a9d7f62332&amp;smart=true&amp;width=1920&amp;height=1053" type="image/jpeg" height="1053" width="1920"><media:credit role="author" scheme="urn:ebu">GOOGLE</media:credit></media:content></item><item><title><![CDATA[La App Store evita en los últimos cinco años transacciones fraudulentas por valor de más de 9.000 millones de dólares]]></title><link>https://www.infobae.com/america/agencias/2025/05/28/la-app-store-evita-en-los-ultimos-cinco-anos-transacciones-fraudulentas-por-valor-de-mas-de-9000-millones-de-dolares/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/28/la-app-store-evita-en-los-ultimos-cinco-anos-transacciones-fraudulentas-por-valor-de-mas-de-9000-millones-de-dolares/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Apple refuerza la seguridad de la App Store al cancelar más de 146.000 cuentas de desarrollador y eliminar 37.000 aplicaciones fraudulentas, evitando transacciones ilegítimas por más de 2.000 millones en 2024]]></description><pubDate>Fri, 30 May 2025 14:15:18 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/5G3IQKV5JJF77PEWKJVVDOXGVA.jpg?auth=f8e4ca12ad00357dcc68a7769b20cc387530d9593f3c5a00cbae5dc6685d14a6&smart=true&width=1920&height=1008" alt="" height="1008" width="1920"/><p>Apple ha cancelado más de 146.000 cuentas de desarrollador y eliminado más de 37.000 aplicaciones por actividad fraudulenta en 2024, como parte de los trabajos de seguridad con los que protege a los usuarios de App Store, que en los últimos cinco años han ayudado a evitar transacciones fraudulentas por valor de más de 9.000 millones de dólares.</p><p>Apple ha destacado la seguridad de su tienda de aplicaciones, App Store, en la que asegura que "emplea un enfoque integral para combatir el fraude", que coordina distintos equipos de la compañía para "detectar, investigar y prevenir actividades maliciosas".</p><p>"Estas amenazas abarcan desde aplicaciones engañosas diseñadas para robar información personal hasta esquemas de pago fraudulentos que intentan explotar a los usuarios", explican desde Apple en una nota de prensa.</p><p>El trabajo realizado ha evitado en los últimos cinco años transacciones fraudulentas por valor de más de 9.000 millones de dólares, como se recoge en el último informe de Apple sobre acciones contra el fraude en App Store, una plataforma que registra 813 millones de visitantes semanales.</p><p>FRAUDE DE CUENTA</p><p>Una parte de los esfuerzos de la compañía se destinan a identificar cuentas maliciosas de desarrolladores, para evitar que puedan publicar sus aplicaciones en App Store. En 2024 Apple canceló más de 146.000 cuentas de desarrollador y rechazó 139.000 inscripciones.</p><p>En lo que respecta a las cuentas de clientes, desde las que los cibercriminales aprovechan para realizar actividades maliciosas, como el spam o la manipulación de calificaciones, reseñas, gráficos y resultados de búsqueda, Apple asegura que el año pasado rechazó más de 711 millones de creaciones de cuentas de clientes y desactivó casi 129 millones.</p><p>Apple también detectó y bloqueó más de 10.000 aplicaciones ilegítimas en tiendas piratas, incluyendo malware, aplicaciones de pornografía, aplicaciones de juegos de azar y versiones pirateadas de aplicaciones legítimas de la App Store.</p><p>Y durante el último mes, detuvo casi 4,6 millones de intentos de instalar o ejecutar aplicaciones distribuidas ilícitamente fuera de la App Store o de mercados de terceros aprobados.</p><p>REVISIÓN DE APLICACIONES</p><p>Para poder publicarse en la App Store, las aplicaciones pasan un proceso de revisión para asegurarse de que "cumplan con los estándares de calidad y seguridad de Apple", en el que intervienen tanto personal humano como sistemas automatizados.</p><p>A la semana, el proceso de revisión atiende unas 150.000 aplicaciones de media. El todo el año pasado se revisaron 7,7 millones de 'apps', de las que más de 1,9 fueron rechazadas y eliminó más de 37.000 aplicaciones por actividad fraudulenta.</p><p>La compañía ha repasado los intentos que hacen los cibercriminales para publicar sus aplicaciones fraudulentas y maliciosas en la App Store que incluye la ocultación de funciones y características y hacer pasar por aplicaciones inofensivas programas potencialmente peligrosos.</p><p>FRAUDE DE DESCUBRIMIENTO</p><p>El fraude de descubrimiento abarca desde las aplicaciones que manipulan los sistemas de la App Store para mejorar su posición hasta los servicios automatizados o de pago que inflan artificialmente el número de descargas de una aplicación o publican reseñas falsas.</p><p>En este sentido, Apple procesó el año pasado 1.200 millones de calificaciones y reseñas y eliminó 143 millones de calificaciones y reseñas fraudulentas. También retiró 7.400 aplicaciones potencialmente fraudulentas de las listas de la App Store y 9.500 aplicaciones engañosas de los resultados de búsqueda.</p><p>FRAUDE DE PAGOS Y DE TARJETA BANCARIA</p><p>Por último, en lo que respecta al fraude de pagos y de tarjeta bancaria, solo en 2024 las medidas de seguridad de la App Store evitaron más de 2.000 millones en transacciones fraudulentas.</p><p>También impidieron que se usaran 4,7 millones de tarjetas bancarias robadas y se bloqueó la posibilidad de realizar transacciones en más de 1,6 millones de cuentas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/5G3IQKV5JJF77PEWKJVVDOXGVA.jpg?auth=f8e4ca12ad00357dcc68a7769b20cc387530d9593f3c5a00cbae5dc6685d14a6&amp;smart=true&amp;width=1920&amp;height=1008" type="image/jpeg" height="1008" width="1920"><media:credit role="author" scheme="urn:ebu">APPLE</media:credit></media:content></item><item><title><![CDATA[Cuidado con las llamadas perdidas: pueden ser el gancho de una estafa conocida como Wangiri]]></title><link>https://www.infobae.com/america/agencias/2025/05/24/cuidado-con-las-llamadas-perdidas-pueden-ser-el-gancho-de-una-estafa-conocida-como-wangiri/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/24/cuidado-con-las-llamadas-perdidas-pueden-ser-el-gancho-de-una-estafa-conocida-como-wangiri/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Estafas telefónicas mediante llamadas perdidas: reconoce el fenómeno conocido como Wangiri y cómo los prefijos internacionales pueden afectar tu factura móvil al devolverlas]]></description><pubDate>Mon, 26 May 2025 01:30:25 +0000</pubDate><content:encoded><![CDATA[<p>Es bastante común devolver una llamada más tarde, si no se ha podido coger en un momento dado, pero esta acción entraña un riesgo cuando la llamada perdida que registra el teléfono procede de un número extranjero, que tiene nombre propio: Wangiri.</p><p>Wangiri, también conocido como estafa de la llamada perdida desde el extranjero, procede de una palabra japonesa Wankiri, que significa un corte, precisamente lo que caracteriza a esta modalidad de fraude, como explican en DIGI.</p><p>Los cibercriminales utilizan un sistema automatizado para realizar muchas llamadas desde números internacionales que se cortan al instante para dejar el registro en el teléfono pero no dar tiempo a al potencial víctima a responder.</p><p>Esta táctica busca que la víctima devuelva la llamada, pero si lo hace, repercutirá directamente en su factura, ya que se trata de números internacionales o de tarificación especial, que tienen un coste por minuto elevado.</p><p>Albania (+355), Bosnia (+387), Costa de Marfil (+225), Estonia (+372), Ghana (+233), India (+91), Mali (+223), Marruecos (+212), Nigeria (+234), Papua Nueva Guinea (+675), Túnez (+216), Samoa (+685), Sierra Leona (+231), Sri Lanka (+94), Uganda (+256) y República Centroafricana (+236), son los prefijos más comunes en este tipo de llamadas, según recogen en Telefónica.</p><p>Para evitar caer en esta estafa, se recomienda no devolver la llamada inmediatamente y en lugar, comprobar el número de teléfono. Una búsqueda en internet mostrará el origen del prefijo.</p><p>Tanto Android como iOS cuenta con un herramientas que detectan las llamadas sospechosas procedentes de números no registrados en la agenda, para bloquearlas o silenciarlas y evitar que el usuario llegue a verlas.</p>]]></content:encoded></item><item><title><![CDATA[El robo de datos de Coinbase se produjo durante meses y afectó a más de 69.000 usuarios]]></title><link>https://www.infobae.com/america/agencias/2025/05/21/el-robo-de-datos-de-coinbase-se-produjo-durante-meses-y-afecto-a-mas-de-69000-usuarios/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/21/el-robo-de-datos-de-coinbase-se-produjo-durante-meses-y-afecto-a-mas-de-69000-usuarios/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Más de 69.000 usuarios de Coinbase se vieron afectados por una brecha de seguridad que duró meses, con acceso no autorizado a datos personales sin comprometer credenciales ni fondos]]></description><pubDate>Fri, 23 May 2025 14:31:40 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IMOX6CNKZ5GLPOYSBP7KDPVTLQ.jpg?auth=dca6b91ead77ab4849c6d090a5d768e55ee97ff518c143ce7259614ec9f696c6&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>Coinbase ha revelado que el robo de información ha afectado a más de 69.000 usuarios como consecuencia de una brecha de seguridad de sus sistemas que ha estado activa durante meses.</p><p>La compañía tecnológica reconoció recientemente un acceso no autorizado a sus sistemas que resultó en el robo de datos de los usuarios de su plataforma de criptomonedas, pero que no afectó a credenciales, claves privadas ni fondos.</p><p>La brecha de seguridad se identificó el pasado 11 de mayo, aunque la investigación que ha realizado la compañía ha determinado que comenzó el 26 de diciembre del año pasado, lo que significa que los cibercriminales tuvieron acceso a los sistemas durante meses.</p><p>En ese tiempo, lograron extraer información de 69.461 usuarios, como se desprende de la notificación de violación de datos presentada por Coinbase en la Oficina del Fiscal General de Maine (Estados Unidos).</p><p>Los cibercriminales consiguieron acceder a los sistemas de Coinbase mediante técnicas de ingeniería inversa, con las que lograron la cooperación de una serie de contratistas y empleados de fuera de Estados Unidos, con acceso a las herramientas de atención al cliente.</p><p>Los datos que obtuvieron incluyen nombre, dirección, teléfono y correo electrónico de los usuarios, pero también los últimos cuatro dígitos de su número de la seguridad Social enmascarado, números de cuentas bancarias enmascarados y algunos identificadores de cuentas bancarias, imágenes de documentos de identificación oficial como carnets de conducir y pasaportes y datos de la cuenta y corporativos.</p><p>Según Coinbase, los cibercriminales no lograron acceder a credenciales de inicio de sesiòn ni a las claves privadas. Tampoco a capacidades que les permitieran mover fondos entre cuentas. Las cuentas Prime y las billeteras calientes o frías de Coinbase también quedaron fuera del robo de información.</p><p>Coinbase ya afirmó que esta brecha de seguridad había afectado a menos del 1 por ciento de su base de usuarios, que se estima en 9,7 millones de clientes mensuales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IMOX6CNKZ5GLPOYSBP7KDPVTLQ.jpg?auth=dca6b91ead77ab4849c6d090a5d768e55ee97ff518c143ce7259614ec9f696c6&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Coinbase renoce el robo de datos de usuarios y un intento de chantaje tras una brecha de seguridad a sus sistemas]]></title><link>https://www.infobae.com/america/agencias/2025/05/16/coinbase-renoce-el-robo-de-datos-de-usuarios-y-un-intento-de-chantaje-tras-una-brecha-de-seguridad-a-sus-sistemas/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/16/coinbase-renoce-el-robo-de-datos-de-usuarios-y-un-intento-de-chantaje-tras-una-brecha-de-seguridad-a-sus-sistemas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Coinbase revela un acceso no autorizado que expone datos de usuarios y enfrenta un intento de extorsión de 20 millones de dólares debido a la recopilación de información personal sensible]]></description><pubDate>Sun, 18 May 2025 10:46:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EDW6RKKE6FDAXGHDRV57FHKEIY.jpg?auth=7899150061f09442134effcee7def6de50a5da555ae984c1cd5ad0defc2791fc&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>Coinbase ha reconocido un acceso no autorizado a sus sistemas que ha resultado en el robo de datos de los usuarios, pero que no ha afectado a credenciales, claves privadas ni fondos.</p><p>La empresa ha informado de un intento de extorsión, por el que un grupo de cibercriminales solicita el pago de 20 millones de dólares para encubrir el robo de información de usuarios de su plataforma de intercambio de criptomonedas.</p><p>Este robo es resultado de un acceso no autorizado a los sistemas de Coinbase, que los cibercriminales consiguieron mediante técnicas de ingeniería inversa, con las que lograron la cooperación de una serie de contratistas y empleados de fuera de Estados Unidos, con acceso a las herramientas de atención al cliente.</p><p>"Su objetivo era recopilar una lista de clientes con los que pudieran contactar haciéndose pasar por Coinbase, engañando a la gente para que les entregara sus criptomonedas", ha explicado la compañía en un comunicado.</p><p>Los datos que obtuvieron incluyen nombre, dirección, teléfono y correo electrónico de los usuarios, pero también los últimos cuatro dígitos de su número de la seguridad Social enmascarado, números de cuentas bancarias enmascarados y algunos identificadores de cuentas bancarias, imágenes de documentos de identificación oficial como carnets de conducir y pasaportes y datos de la cuenta y corporativos.</p><p>Según Coinbase, los cibercriminales no lograron acceder a credenciales de inicio de sesiòn ni a las claves privadas. Tampoco a capacidades que les permitieran mover fondos entre cuentas. Las cuentas Prime y las billeteras calientes o frías de Coinbase también quedaron fuera del robo de información.</p><p>Esta brecha de seguridad ha afectado a menos del 1 por ciento de su base de usuarios, que se estima en e sus 9,7 millones de clientes mensuales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EDW6RKKE6FDAXGHDRV57FHKEIY.jpg?auth=7899150061f09442134effcee7def6de50a5da555ae984c1cd5ad0defc2791fc&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Foro Económico Mundial aconseja mejorar seguridad ante ciberataques tras apagón en España]]></title><link>https://www.infobae.com/america/agencias/2025/05/06/foro-economico-mundial-aconseja-mejorar-seguridad-ante-ciberataques-tras-apagon-en-espana/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/06/foro-economico-mundial-aconseja-mejorar-seguridad-ante-ciberataques-tras-apagon-en-espana/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El Foro Económico Mundial alerta sobre las vulnerabilidades en la infraestructura energética, destacando la necesidad de medidas preventivas ante posibles ciberataques tras el apagón reciente en España y Portugal]]></description><pubDate>Thu, 08 May 2025 12:01:33 +0000</pubDate><content:encoded><![CDATA[<p>Ginebra, 6 may (EFE).- Aunque las investigaciones preliminares del apag&#243;n sufrido en Espa&#241;a y Portugal el pasado 28 de abril apuntan a que su causa no fue un ciberataque, el incidente ha mostrado &quot;crecientes vulnerabilidades de la infraestructura energ&#233;tica&quot; que la pueden convertir en v&#237;ctima de ataques cibern&#233;ticos, advierte este martes el Foro Econ&#243;mico Mundial (WEF por sus siglas en ingl&#233;s).</p><p>Un art&#237;culo publicado en la web oficial de esta organizaci&#243;n, responsable de las reuniones anuales de l&#237;deres mundiales en Davos (Suiza), recuerda que ya en su &#250;ltimo informe sobre ciberseguridad en enero advirti&#243; que &quot;la tecnolog&#237;a moderna depende enormemente de un gran consumo de energ&#237;a, lo que convierte las redes energ&#233;ticas en atractivos objetivos de cibercriminales&quot;.</p><p>&quot;La transici&#243;n global hacia la energ&#237;a renovable adem&#225;s crea nuevas vulnerabilidades&quot;, as&#237; como m&#225;s oportunidades de que esos criminales cibern&#233;ticos causen perturbaciones en su propio beneficio, advierte WEF. </p><p>El informe subraya que la operadora espa&#241;ola Red El&#233;ctrica ha desestimado en sus primeras investigaciones la posibilidad de que haya habido una intrusi&#243;n en su sistema, pero tambi&#233;n recuerda que el presidente espa&#241;ol, Pedro S&#225;nchez, asegur&#243; que no se ha eliminado ninguna hip&#243;tesis, mientras la Audiencia Nacional ha abierto una investigaci&#243;n sobre un posible sabotaje inform&#225;tico.</p><p>Tambi&#233;n indica que en el pasado s&#237; ha habido con seguridad intentos de ciberataque sobre el suministro el&#233;ctrico de todo un pa&#237;s, como el lanzado en 2015 contra Ucrania por parte de piratas inform&#225;ticos en una ofensiva que muchos atribuyeron a Rusia.</p><p>WEF recuerda, citando su informe de enero en relaci&#243;n con el uso de energ&#237;as renovables, que &quot;existe el riesgo de introducir vulnerabilidades que podr&#237;an socavar la fiabilidad de esta nueva infraestructura energ&#233;tica, con consecuencias de gran alcance para la econom&#237;a y la sociedad&quot;.</p><p>Ante ello el organizador del Foro de Davos recomienda pr&#225;cticas como &quot;supervisar la actividad de la red en busca de tr&#225;fico inusual o sospechoso, mantener las redes actualizadas, evaluar cuidadosamente a los proveedores externos para limitar la exposici&#243;n y reportar intrusiones cibern&#233;ticas a las autoridades competentes&quot;. EFE </p>]]></content:encoded></item><item><title><![CDATA[Identifican el troyano Triada preinstalado en más de 2.600 'smartphones' Android falsificados]]></title><link>https://www.infobae.com/america/agencias/2025/05/06/identifican-el-troyano-triada-preinstalado-en-mas-de-2600-smartphones-android-falsificados/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/06/identifican-el-troyano-triada-preinstalado-en-mas-de-2600-smartphones-android-falsificados/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Kaspersky informa sobre una nueva variante del troyano Triada cifrado en 'firmware' de 'smartphones' Android falsificados, lo que permite a los cibercriminales controlar dispositivos de forma encubierta]]></description><pubDate>Thu, 08 May 2025 11:31:27 +0000</pubDate><content:encoded><![CDATA[<p>Una nueva versión del troyano Triada se ha identificado preinstalada en más de 2.600 'smartphones' Android falsificados, en los que permite a los cibercriminales tomar el control total del dispositivo sin ser detectados.</p><p>Triada se identificó por primera vez en 2016 como un troyano para Android que instalaba aplicaciones adicionales en los dispositivos, para funciones de 'spam' y engañar a las estadísticas. Posteriormente, evolucionó hasta convertirse en una puerta trasera.</p><p>Investigadores de Kaspersky han identificado una nueva versión oculta en el 'firmware' de 'smartphones' Android falsificados. "Se infiltra a nivel de 'firmware', antes incluso de que el dispositivo llegue al usuario, lo que apunta a un compromiso en la cadena de suministro", señala el analista de malware en Kaspersky Threat Research, Dmitry Kalinin, en una nota de prensa.</p><p>A estar embebido en el sistema de 'firmware' -el software que controla el funcionamiento de un dispositivo-, puede operar sin ser detectado y otorga a los atacantes control total sobre los dispositivos infectados, facilitando el robo de criptomonedas, la redirección de llamadas y el secuestro de cuentas en redes sociales.</p><p>Triada se ha identificado en más de 2.600 dispositivos en todo el mundo, presuntamente vendidos a través de distribuidores no autorizados, lo que, según los expertos de Kaspersky, apunta a una grave brecha en la cadena de suministro tecnológica.</p><p>No es la primera vez que se identifica a Triada en presinstalado en dispositivos Android. En 2023, TrendMicro alertó de una campaña que aprovecha la distribución global de los dispositivos Android infectados para recoger datos de la actividad del usuario y venderlos con fines publicitarios.</p>]]></content:encoded></item><item><title><![CDATA[Google alertará de las llamadas de fraude bancario que usan la pantalla compartida]]></title><link>https://www.infobae.com/america/agencias/2025/05/05/google-alertara-de-las-llamadas-de-fraude-bancario-que-usan-la-pantalla-compartida/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/05/google-alertara-de-las-llamadas-de-fraude-bancario-que-usan-la-pantalla-compartida/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Google implementará una herramienta que alertará sobre posibles fraudes bancarios durante llamadas que solicitan compartir pantalla, detectando accesos no autorizados y supervisando entidades financieras en Android 16]]></description><pubDate>Wed, 07 May 2025 11:16:25 +0000</pubDate><content:encoded><![CDATA[<p>Google trabaja en una nueva función para identificar las estafas que solicitan el uso de la pantalla compartida durante las llamadas para combatir el fraude de tipo bancario que acaba vaciando la cuenta de las víctimas.</p><p>La compañía tecnológica trabaja en una nueva función para detectar las llamadas de fraude bancario, aquellas que simulan proceder del equipo de atención al cliente de un banco.</p><p>Estas llamadas suelen pedir al usuario que dé acceso remoto a su equipo con una aplicación que permita compartir pantalla, como puede ser TeamViewer, para posteriormente solicitar que acceda a la 'app' del banco, para proceder a solucionar el supuesto problema.</p><p>Para evitar que los cibercriminales logren engañar a sus víctimas y vaciar sus cuentas bancarias, Google trabaja en una nueva función que se activará cuando detecte una llamada que no está registrada en la lista de contactos.</p><p>En ella, tendrá en cuenta si se abre en primer plano la aplicación del banco durante la llamada y si se activa la función que permite compartir pantalla. Estas dos acciones harán que salte una alerta, como explican en Android Authority.</p><p>La función se ha identificado en la beta de Servicios de Google Play (25.18.31) con el nombre de 'BankScamCallDetectionService'. En ella, las líneas de código indican también que tendrá un registro de entidades bancarias para supervisarlas.</p><p>La beta de Servicios de Google Play también recoge otra función que detectará intrusiones y que se previsiblemente llegará con su nuevo sistema operativo móvil, Android 16.</p>]]></content:encoded></item><item><title><![CDATA[Doce detenidos por una ciberestafa a 760 víctimas con un botín de 1,9 millones de euros]]></title><link>https://www.infobae.com/espana/agencias/2025/01/20/doce-detenidos-por-una-ciberestafa-a-760-victimas-con-un-botin-de-19-millones-de-euros/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/01/20/doce-detenidos-por-una-ciberestafa-a-760-victimas-con-un-botin-de-19-millones-de-euros/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La Policía Nacional desarticula una red criminal en Sabadell dedicada a la ciberestafa, arrestando a 12 personas y recuperando 1,9 millones de euros tras engañar a 760 víctimas.]]></description><pubDate>Fri, 18 Apr 2025 09:49:02 +0000</pubDate><content:encoded><![CDATA[<p><p>Barcelona, 20 ene (EFE).- La Polic&#237;a Nacional ha detenido a doce personas, que ya han ingresado en prisi&#243;n preventiva, acusadas de una ciberestafa con 760 v&#237;ctimas a las que defraudaron supuestamente 1,9 millones de euros con el env&#237;o masivo de mensajes sms haci&#233;ndose pasar por su banco y con el m&#233;todo del &#39;hijo en apuros&#39;.</p></p><p><p>Seg&#250;n ha informado este lunes la Polic&#237;a, los miembros de la red, radicada en Sabadell (Barcelona), enviaban hasta 1.000 mensajes sms por minuto a potenciales v&#237;ctimas y contaban con la colaboraci&#243;n de 660 personas que actuaban como &#39;mulas&#39; que, a cambio de una peque&#241;a contraprestaci&#243;n econ&#243;mica, acud&#237;an a los cajeros autom&#225;ticos a retirar en efectivo el dinero que hab&#237;an estafado.</p></p><p><p>La Polic&#237;a se puso tras la pista de esta supuesta organizaci&#243;n criminal cuando a partir de enero de 2023 empez&#243; a recibir numerosas denuncias de v&#237;ctimas de estafas en Sabadell.</p></p><p><p>Seg&#250;n los investigadores, la organizaci&#243;n enviaba hasta 1.000 sms por minuto a una lista de v&#237;ctimas potenciales, que ten&#237;an cargada en un programa inform&#225;tico, a las que alertaban de que su cuenta bancaria estaba bloqueada y que ten&#237;an que acceder a ella para volverla a activar.</p></p><p><p>Sin embargo, cuando la v&#237;ctima acced&#237;a al enlace que le hab&#237;an enviado los detenidos, se abr&#237;a una pantalla que simulaba ser la de su banco y, al poner su clave y contrase&#241;a, daban acceso a ella a los ciberestafadores.</p></p><p><p>Los detenidos llamaban entonces telef&#243;nicamente a las v&#237;ctimas, haci&#233;ndose pasar por un gestor del banco, para pedirle los c&#243;digos de doble verificaci&#243;n, con lo que pod&#237;an realizar las transferencias, b&#237;zums o reintegros en cajeros, que iban a sacar las &#39;mulas&#39;, en su mayor&#237;a residentes en Catalu&#241;a.</p></p><p><p>La red dispon&#237;a de un grupo de personas, denominados &#39;droppers&#39;, que se encargaban de captar a las &#39;mulas&#39;, a cambio de entre 50 o 100 euros y, en algunos casos, tambi&#233;n con una comisi&#243;n de entre el 5 y el 10 % del beneficio defraudado.</p></p><p><p>Una vez obtenido el dinero, la red lo reenviaba a varias cuentas para evitar su seguimiento y finalmente lo transformaba en efectivo o en criptomonedas.</p></p><p><p>Seg&#250;n la Polic&#237;a, la red tambi&#233;n estaf&#243; a algunas de sus v&#237;ctimas mediante el sistema del &#39;hijo en apuros&#39;, en el que se hac&#237;an pasar por su hijo mediante llamadas telef&#243;nicas para pedirles dinero.</p></p><p><p>En el marco de la investigaci&#243;n, la Polic&#237;a ha analizado m&#225;s de 700 l&#237;neas telef&#243;nicas, 2.455 tel&#233;fonos m&#243;viles, 3.000 cuentas bancarias y 86 de correo electr&#243;nico con las que supuestamente operaban los detenidos, entre los que figuran los m&#225;ximos responsables de la organizaci&#243;n. EFE</p></p>]]></content:encoded></item><item><title><![CDATA[Dúrov se defiende ante el juez por ser permisivo con los cíbercriminales en Telegram]]></title><link>https://www.infobae.com/america/agencias/2025/01/18/durov-se-defiende-ante-el-juez-por-ser-permisivo-con-los-cibercriminales-en-telegram/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/01/18/durov-se-defiende-ante-el-juez-por-ser-permisivo-con-los-cibercriminales-en-telegram/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Pável Dúrov explica las medidas implementadas tras su arresto por delitos en Telegram, enfatizando la eliminación de cuentas ilegales y la colaboración con autoridades internacionales en casos de cibercrimen]]></description><pubDate>Wed, 16 Apr 2025 23:03:18 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/J5AACHF54FEUXFEBI242W6DTIA.jpg?auth=24add08c5671074d929104dfa052846a2fd4f604d463523adb0dc5916eda75e0&smart=true&width=2058&height=1372" alt="" height="1372" width="2058"/><p><p>Par&#237;s, 18 ene (EFE).- El fundador de Telegram, P&#225;vel D&#250;rov, se defendi&#243; ante los jueces franceses que lo interrogaron el mes pasado de ser permisivo con los delitos que se cometen en su red social y puso el acento en las medidas que ha puesto en marcha, en particular desde que est&#225; imputado.</p></p><p><p>&quot;Telegram no se cre&#243; para ser una plataforma para los criminales&quot;, afirm&#243; D&#250;rov el 6 de diciembre, en una declaraci&#243;n de diez horas en la que estuvo con tres de sus abogados, y de la que la emisora France Info ha difundido su contenido.</p></p><p><p>D&#250;rov fue arrestado el pasado 24 de agosto al aterrizar en Par&#237;s y qued&#243; en libertad bajo control judicial (debe fichar dos veces por semana en comisar&#237;a), despu&#233;s de pagar una fianza de cinco millones de euros, acusado de ser c&#243;mplice en la comisi&#243;n de diversos delitos que utilizan esa red social por el anonimato y las posibilidades de eludir la acci&#243;n de la justicia.</p></p><p><p>A preguntas sobre los contenidos il&#237;citos que circulan por Telegram y sobre canales que facilitan las transacciones de droga o el intercambio de im&#225;genes pederastas, el empresario ruso -que tiene tambi&#233;n nacionalidad francesa y de los Emiratos &#193;rabes Unidos- insisti&#243; en que se han mejorado los &quot;procedimientos de moderaci&#243;n&quot;.</p></p><p><p>  Explic&#243; que cada semana se suprimen &quot;entre 15 y 20 millones de cuentas de usuarios por haber infringido la ley, e hizo notar que Telegram no es la &#250;nica red social que tiene ese tipo de problemas.</p></p><p><p>En concreto sobre los contenidos de pornograf&#237;a infantil, asegur&#243; que se retiran el mismo d&#237;a que se detectan.</p></p><p><p>Subray&#243; que los c&#237;berdelincuentes son &quot;nefastos para los negocios y la reputaci&#243;n de Telegram&quot; y que en los &#250;ltimos seis meses ha colaborado con las fuerzas del orden y ha transmitido los datos de 10.000 usuarios a las autoridades de diferentes pa&#237;ses del mundo.</p></p><p><p>Cuando los jueces le hicieron notar que esas iniciativas se han puesto en marcha despu&#233;s de su arresto el pasado mes de agosto a su llegada a Par&#237;s, D&#250;rov reconoci&#243; que fue entonces cuando tuvo &quot;conocimiento de la gravedad de todos esos hechos&quot;.</p></p><p><p>Seg&#250;n France Info, desde su inculpaci&#243;n y finales de septiembre, Telegram respondi&#243; a todas las solicitudes que recibi&#243; del servicio de protecci&#243;n de menores de la polic&#237;a francesa (OFMIN), en total un centenar.</p></p><p><p>Una situaci&#243;n que contrasta con lo que ocurr&#237;a hasta entonces, cuando los requerimientos hab&#237;an quedado sistem&#225;ticamente sin respuesta.</p></p><p><p>Pese a la supresi&#243;n de cuentas alegada por el empresario, los magistrados se&#241;alaron que las cifras muestran que los delincuentes no s&#243;lo no han dejado de utilizar Telegram, sino que parece que cada vez lo hacen m&#225;s.</p></p><p><p>La Gendarmer&#237;a francesa hab&#237;a abierto 808 procedimientos en el a&#241;o 2023 y s&#243;lo en los cinco primeros meses de 2024 la cifra ya se elevaba a 535.</p></p><p><p>La plataforma oficial francesa para denunciar contenidos o pr&#225;cticas il&#237;citas en l&#237;nea Pharos contabiliz&#243; 2.700 en 2023, sobre todo vinculados con el tr&#225;fico de drogas, la difusi&#243;n de contenidos pederastas, las estafas, el terrorismo o el tr&#225;fico de armas.</p></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/J5AACHF54FEUXFEBI242W6DTIA.jpg?auth=24add08c5671074d929104dfa052846a2fd4f604d463523adb0dc5916eda75e0&amp;smart=true&amp;width=2058&amp;height=1372" type="image/jpeg" height="1372" width="2058"><media:credit role="author" scheme="urn:ebu">MOHAMMED BADRA</media:credit></media:content></item><item><title><![CDATA[Cae una red dedicada a realizar estafas telemáticas por el método del ´hijo en apuros´]]></title><link>https://www.infobae.com/espana/agencias/2025/01/16/cae-una-red-dedicada-a-realizar-estafas-telematicas-por-el-metodo-del-hijo-en-apuros/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/01/16/cae-una-red-dedicada-a-realizar-estafas-telematicas-por-el-metodo-del-hijo-en-apuros/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Desarticulada una red criminal en España tras la investigación de 32 personas por estafas telemáticas, donde los delincuentes suplantan la identidad de hijos para obtener transferencias de dinero]]></description><pubDate>Mon, 14 Apr 2025 08:47:20 +0000</pubDate><content:encoded><![CDATA[<p><p>M&#225;laga, 16 ene (EFE).- La Guardia Civil ha desarticulado una red criminal dedicada a realizar estafas de forma telem&#225;ticas por el m&#233;todo del &#180;hijo en apuros&#180;, operaci&#243;n que se ha saldado con la investigaci&#243;n de 32 personas en distintas provincias espa&#241;olas.</p></p><p><p>Los investigados han sido localizados en Madrid, Barcelona, Girona, Valencia, Huesca, Sevilla y M&#225;laga, as&#237; como se han realizado gestiones con autoridades italianas y de Pa&#237;ses Bajos para la localizaci&#243;n de otras personas que tambi&#233;n podr&#237;an estar relacionadas, seg&#250;n ha informado la Polic&#237;a este jueves. </p></p><p><p>La investigaci&#243;n se inici&#243; tras recibir varias denuncias en las que las v&#237;ctimas manifestaban haber sido estafadas mediante dicha estafa en la que los ciberdelincuentes suplantan la identidad de los hijos de las v&#237;ctimas mediante mensajes de texto.</p></p><p><p>En estos casos simulan tener problemas con su l&#237;nea telef&#243;nica y aportan una nueva para comunicarse, a continuaci&#243;n solicitan a los estafados que realizasen transferencias de dinero, aduciendo no poder acceder a sus aplicaciones bancarias.</p></p><p><p>Tras numerosas gestiones, han sido esclarecidas un total de 17 denuncias cometidas en Rinc&#243;n de la Victoria (M&#225;laga) entre los a&#241;os 2023 y 2024, por un montante total de 76.889 euros. En una de las denuncias recibidas a la v&#237;ctima le fueron estafados m&#225;s de 16.000 euros </p></p><p><p>Estas personas est&#225;n acusadas de participar activamente en las estafas o de actuar como &quot;mulas financieras&quot;, que eran utilizadas para recibir y transferir fondos fraudulentos, ocultando el origen il&#237;cito de los mismos y dificultar as&#237; la labor policial.</p></p><p><p>Por todo ello, se les investiga por los delitos de estafa y pertenencia a organizaci&#243;n criminal. </p></p><p><p>Esta investigaci&#243;n ha sido desarrollada por efectivos del Puesto Principal de Rinc&#243;n de la Victoria de la Comandancia de la Guardia Civil de M&#225;laga. EFE</p></p>]]></content:encoded></item><item><title><![CDATA[Ciberdelincuentes utilizan una API de Docusign para enviar facturas fraudulentas a gran escala]]></title><link>https://www.infobae.com/america/agencias/2024/11/06/ciberdelincuentes-utilizan-una-api-de-docusign-para-enviar-facturas-fraudulentas-a-gran-escala/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/11/06/ciberdelincuentes-utilizan-una-api-de-docusign-para-enviar-facturas-fraudulentas-a-gran-escala/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Cibercriminales aprovechan la API de DocuSign para enviar facturas fraudulentas, utilizando cuentas legítimas y plantillas que simulan empresas de confianza, facilitando la autorización de pagos a través de firmas electrónicas]]></description><pubDate>Fri, 22 Nov 2024 04:47:59 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CGAFXXTRB5D2TPASXVAVCW34TE.jpg?auth=4599f0b91497c313af60f6688f158865c3dd5ad4d90ae733b398c26f9d8a1877&smart=true&width=1920&height=1118" alt="" height="1118" width="1920"/><p>Un grupo de cibercriminales se está aprovechando de una interfaz de programación de aplicaciones (API, por sus siglas en inglés) de la aplicación DocuSign para enviar facturas aparentemente legítimas a gran escala y utilizar las firmas de las víctimas para autorizar pagos futuros.</p><p>DocuSign es un servicio que permite introducir la firma electrónica en diferentes documentos, que después se pueden enviar por correo electrónico al remitente y facilita el guardado de una copia de ellos para consultas posteriores.</p><p>Esta aplicación dispone de una interfaz denominada Envelopes, que facilita la automatización legítima y permite crear, enviar y administrar plantillas de documentos, conocer su estado -si se han firmado o no- y recuperarlos una vez se hayan firmado.</p><p>Investigadores de Wallarm han advertido que los cibercriminales se están aprovechando de la API de esta aplicación para enviar facturas falsas aparentemente legítimas y para las que están utilizando cuentas y plantillas con las que se hacen pasar por empresas de confianza.</p><p>Una vez se hacen con el control de la interfaz, los ciberdelincuentes pueden utilizarla para diseñar documentos falsos que se asemejen a los que diseñan otras entidades conocidas para sumar víctimas y ejecutar actividades maliciosas a gran escala.</p><p>En primer lugar, los atacantes crean una cuenta legítima y de pago de DocuSign, un formato que les permite intercambiar las plantillas de los documentos y utilizar la API de la aplicación directamente.</p><p>Así, emplean una plantilla especialmente diseñada que imita las solicitudes de firma electrónica de documentos de marcas conocidas. En su mayoría, de empresas de 'software', como Norton Antivirus, tal y como apunta la firma de ciberseguridad.</p><p>Para parecer auténticas, estas facturas fraudulentas pueden contener precios exactos de los productos, así como cargos adicionales, como tarifas de activación. También es posible que incluyan órdenes de compra o instrucciones para ejecutar transferencias directas.</p><p>En otros casos, se han advertido facturas con diferentes conceptos siguiendo el mismo patrón, esto es, conseguir firmas para que después se puedan autorizar pagos destinados a las cuentas bancarias de los atacantes.</p><p>Debido a que estas facturas se envían directamente a través de la plataforma de DocuSign, parecen legítimas a los servicios de correo electróinico y a los filtros de 'spam/phishing'. Eso, porque no hay archivos maliciosos adjuntos, ya que "el peligro reside en la propia solicitud", tal y como apuntan los expertos de Wallarm.</p><p>La firma también señala que los usuarios afectados por esta campaña han aumentado "notablemente" en los último cinco meses, como también han crecido los comentarios relacionados con actividades fraudulentas en los fotos de la comunidad de DocuSign.</p><p>Según los expertos, estos informes "resaltan una metodología preocupante" debido a que los ciberdelincuentes no solo se hacen pasar por empresas, sino que logran introducirse en canales de comunicación legítimos para difundir sus campañas maliciosas.</p><p>DocuSign se ha puesto en contacto con BleepingComputer, a quien ha confirmado que está "al tanto" de estos incidentes y que sus equipos técnicos ya están trabajando "para ayudar a prevenir el uso indebido" de sus servicios.</p><p>Esto es lo que ha indicado un portavoz de la plataforma, que ha confirmado que monitoriza "continuamente" varias capas de sus sistemas para identificar comportamientos asociados con fraudes y actividades ilegales.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CGAFXXTRB5D2TPASXVAVCW34TE.jpg?auth=4599f0b91497c313af60f6688f158865c3dd5ad4d90ae733b398c26f9d8a1877&amp;smart=true&amp;width=1920&amp;height=1118" type="image/jpeg" height="1118" width="1920"><media:credit role="author" scheme="urn:ebu">GOOGLE PLAY</media:credit></media:content></item><item><title><![CDATA[Una variante del malware para Android FakeCall redirige las llamadas de la víctima a los cibercriminales]]></title><link>https://www.infobae.com/america/agencias/2024/10/31/una-variante-del-malware-para-android-fakecall-redirige-las-llamadas-de-la-victima-a-los-cibercriminales/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/10/31/una-variante-del-malware-para-android-fakecall-redirige-las-llamadas-de-la-victima-a-los-cibercriminales/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La firma de seguridad Zimperium advierte sobre FakeCall, un malware que no solo realiza llamadas fraudulentas, sino que también intercepta y redirige las llamadas de los usuarios para robar información sensible]]></description><pubDate>Wed, 13 Nov 2024 17:01:12 +0000</pubDate><content:encoded><![CDATA[<p>Una variante del 'malware' FakeCall ha ampliado sus capacidades para no solo engañar a la víctima con llamadas fraudulentas, sino también interceptar sus propias llamadas para redirigirla a números controlados por los cibercriminales con el fin de robar sus datos sensibles.</p><p>Los investigadores de la firma de seguridad Zimperium han advertido una variante del 'malware' para Android conocido como FakeCall, diseñado para engañar a las víctimas mediante llamadas fraudulentas.</p><p>FakeCall es una amenaza que se distribuye principalmente mediante 'phishing', es decir, correos electrónicos que fingen proceder de un remitente legítimo, con los que engañan a la víctima para que descargue un archivo.</p><p>Este, una vez está en el teléfono Android, instala una carga maliciosa para conectar con un servidor de comando y control gestionado por los cibercriminales.</p><p>De esta forma, consiguen tomar el control del dispositivo, facilitando la realización de acciones en él. En el caso de la variante analizada, puede camuflar el número de una llamada fraudulenta e interceptar las llamadas que recibe o hace el usuario para redirigirlo a un número fraudulento, como informan en su blog oficial.</p><p>En ambos casos, el objetivo es engañarlo para que dé datos personas y sensibles, como el número de la tarjeta o de la cuenta bancaria o credenciales de acceso a determinados servicios digitales.</p><p>La investigación de Zimperium ha identificado 13 aplicaciones y dos archivos dex asociados con la campaña FakeCall.</p>]]></content:encoded></item><item><title><![CDATA[Meta usará el reconocimiento facial para combatir los anuncios fraudulentos que usan la imagen de celebridades]]></title><link>https://www.infobae.com/america/agencias/2024/10/22/meta-usara-el-reconocimiento-facial-para-combatir-los-anuncios-fraudulentos-que-usan-la-imagen-de-celebridades/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/10/22/meta-usara-el-reconocimiento-facial-para-combatir-los-anuncios-fraudulentos-que-usan-la-imagen-de-celebridades/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Meta implementará tecnología de reconocimiento facial para identificar y eliminar anuncios fraudulentos que utilizan imágenes de figuras públicas, protegiendo así a los usuarios de estafas en Facebook e Instagram]]></description><pubDate>Tue, 29 Oct 2024 21:48:15 +0000</pubDate><content:encoded><![CDATA[<p>Meta usará la tecnología de reconocimiento facial para identificar las estafas que utilizan la imagen de figuras públicas en anuncios maliciosos y eliminarlas de Facebook e Instagram, una tecnología que también utilizará para reforzará la búsqueda de cuentas que suplantan a las celebridades.</p><p>Las estafas que utilizan a las celebridades para atraer a sus víctimas no son nuevas y se mueven en un contexto en el que las propias figuras públicas protagonizan anuncios legítimos, lo que dificulta a los sistemas de revisión discernir entre los reales de los engañosos.</p><p>Para combatir este tipo de estafas, Meta ha anunciado que empleará la tecnología de reconocimiento facial para identificar los anuncios engañosos, que habitualmente llevan al usuario a webs maliciosas desde donde les roban datos o dinero.</p><p>Esta tecnología complementará a los sistemas automáticos que actualmente revisan " los millones de anuncios que se publican en las plataformas Meta todos los días". En concreto, si se sospecha que el anuncio es fraudulento, se realizará una comparación de los rostros de los anuncios con las fotografías de perfil de Facebook e Instagram de la figura pública, y si se detecta que es una estafa, se bloqueará automáticamente.</p><p>Se trata de una característica opcional para las celebridades, y la información que se genera de esta comparación se elimina "de inmediato", asegura la compañía en la publicación de su blog oficial.</p><p>Esta tecnología también se utilizará en la detección de cuentas que suplantan la identidad de los famosos, con las que los cibercriminales buscan "engañar a las personas para que interactúen con contenido fraudulento o envíen dinero".</p>]]></content:encoded></item><item><title><![CDATA[El troyano bancario TrickMo también roba el PIN y el patrón de desbloqueo del móvil]]></title><link>https://www.infobae.com/america/agencias/2024/10/15/el-troyano-bancario-trickmo-tambien-roba-el-pin-y-el-patron-de-desbloqueo-del-movil/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/10/15/el-troyano-bancario-trickmo-tambien-roba-el-pin-y-el-patron-de-desbloqueo-del-movil/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[TrickMo, un troyano bancario que roba códigos PIN y patrones de desbloqueo, ha evolucionado para controlar dispositivos móviles bloqueados y apuntar a cuentas bancarias en varios países]]></description><pubDate>Sat, 19 Oct 2024 02:03:08 +0000</pubDate><content:encoded><![CDATA[<p>El troyano bancario conocido como TrickMo ha ampliado sus capacidades para permitir a los ciberdelincuentes acceder y controlar el dispositivo móvil incluso si está bloqueado al poder robar el código PIN y el patrón de desbloqueo.</p><p>TrickMo es un troyano diseñado para acceder sin autorización a las cuentas bancarias y transacciones financieras de sus víctimas, con el objetivo de robar su dinero. Para ello, es capaz de grabar la pantalla, interceptar los códigos de un solo uso (OTP, por sus siglas en inglés) y conceder permisos de manera automática en las notificaciones emergentes.</p><p>El troyano tiene múltiples variantes, como han identificado las firmas de seguridad Cleafy y Zimperium. Esta última, además, ha compartido nuevas capacidades encontradas en las variantes que ha analizado, que apuntan al control del dispositivo móvil incluso cuando está bloqueado.</p><p>En concreto, algunas muestran tenían la capacidad de robar el PIN o patrón de desbloqueo con una interfaz falsa que simula ser la del dispositivo móvil. De esta forma, de manera inadvertida, la víctima introduce su información de desbloqueo y esta se transmite a los cibercriminales.</p><p>El análisis de Zimperium ha permitido ubicar a las víctimas principalmente en Canadá, Emiratos Árabes Unidos, Turquía y Alemania, aunque su principal objetivo son las credenciales de las cuentas bancarias, no es el único, puesto que también se dirige contras las que dan acceso a recursos empresariales, como las VPN.</p>]]></content:encoded></item><item><title><![CDATA[OpenAI reconoce que los cibercriminales usan ChatGPT para apoyar la creación de malware]]></title><link>https://www.infobae.com/america/agencias/2024/10/14/openai-reconoce-que-los-cibercriminales-usan-chatgpt-para-apoyar-la-creacion-de-malware/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/10/14/openai-reconoce-que-los-cibercriminales-usan-chatgpt-para-apoyar-la-creacion-de-malware/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Los cibercriminales utilizan modelos de OpenAI para desarrollar malware y llevar a cabo ataques de phishing, mientras la compañía contrarresta operaciones maliciosas sin detectar influencias electorales significativas]]></description><pubDate>Mon, 14 Oct 2024 11:17:22 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/C4SUXNPYLFE4VJU7U5NBSZDTDM.jpg?auth=1a4165f88c39751f9f420cac4048fb3a08d2b3c1438fa96b79f970639f9d6112&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>Los cibercriminales utilizan el modelo de lenguaje grande GPT, de OpenAI, para crear 'sotfware' malicioso con el apoyo de la inteligencia artificial (IA), pese a las limitaciones integradas por la compañía tecnológica, así como para crear y difundir contenidos en redes sociales.</p><p>OpenAI ha interrumpido más de 20 operaciones maliciosas y redes dedicadas al engaño que han intentado utilizar sus modelos. A ello se unen actividades como la redacción de publicaciones para redes sociales y depurar 'malware', y que la compañía recoge en la actualización del informe 'Influencia y operaciones cibernéticas'.</p><p>Con este análisis, OpenAI pretende comprender las distintas formas en que los actores maliciosos utilizan los modelos avanzados de IA con fines peligrosos, para anticiparse y planificar adecuadamente las medidas de aplicación de la ley.</p><p>En este contexto, y a fecha de octubre de 2024, la compañía ha comprobado que los cibercriminales usan los modelos de IA "para realizar tareas en una fase específica e intermedia de actividad", esto es, después de haber adquirido herramientas básicas como cuentas de redes sociales y correos electrónicos, pero antes de "desplegar productos acabados", como pueden ser las publicaciones de redes sociales y los programas maliciosos.</p><p>En cualquier caso, OpenAI indica que aunque los actores maliciosos usan sus modelos, no han detectado que este uso se haya traducido en importantes capacidades para explotar vulnerabilidades en el mundo real, esto es, que no ha derivado en "la creación sustancial de nuevo malware ni en la creación de audiencias virales".</p><p>Sí han detectado actividad engañosa en redes sociales que alcanza una audiencia de gran tamaño, pero en estos casos, matiza, "el interés fue un engaño sobre el uso de la IA, no el uso de la IA en sí".</p><p>Uno de los casos analizados es el de SweetSpect, un grupo de amenazas de origen chino que utilizó los modelos de OpenAI "para respaldar sus operaciones cibernéticas ofensivas y al mismo tiempo realizar ataques de phishing" que dirigió contra los empleados de la compañía tecnológica, haciéndose pasar por un usuario de ChatGPT que buscaba ayuda del sorporte técnico, para infectar sus equipos y controlarlos.</p><p>Por su parte, el actor iraní STORM-0817 utilizó los modelos de IA para depurar código y obtener asistencia en la programación de un nuevo 'malware' para Android todavía en desarrollo y "relativamente rudimentario", con capacidades estándar de vigilancia. También uso ChatGPT para implementar la infraestructura de comando y control.</p><p>OpenAI también ha asegurado que, en un año en que más de 2.000 millones de personas están llamadas a participar en procesos electorales en 50 países de todo el mundo, no han observado "ningún caso de operaciones de influencia relacionadas con las elecciones que atraigan participación viral o construyan audiencias sostenidas" con el uso de sus modelos de IA.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/C4SUXNPYLFE4VJU7U5NBSZDTDM.jpg?auth=1a4165f88c39751f9f420cac4048fb3a08d2b3c1438fa96b79f970639f9d6112&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Detenidos 31 ciberdelincuentes e investigados otros 63 por 133 estafas en Ciudad Real]]></title><link>https://www.infobae.com/espana/agencias/2024/10/08/detenidos-31-ciberdelincuentes-e-investigados-otros-63-por-133-estafas-en-ciudad-real/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2024/10/08/detenidos-31-ciberdelincuentes-e-investigados-otros-63-por-133-estafas-en-ciudad-real/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La Guardia Civil desarticula una red de estafadores que operaba en Ciudad Real, deteniendo a 31 personas e investigando a otras 63 por 133 fraudes mediante llamadas y SMS falsos]]></description><pubDate>Tue, 08 Oct 2024 08:01:34 +0000</pubDate><content:encoded><![CDATA[<p><p>Toledo, 8 oct (EFE).- La Guardia Civil ha detenido a 31 personas e investigado a otras 63 por ser los presuntos responsables de estafas a trav&eacute;s de llamadas y SMS falsos de entidades bancarias, un m&eacute;todo con el que perpetraron 133 estafas en la provincia de Ciudad Real y con el que obtuvieron casi 300.000 euros.</p></p><p><p>Esta operaci&oacute;n, denominada &#39;Funic&#39; y que ha llevado a cabo el equipo @ de Ciudad Real, ha concluido tras dos a&ntilde;os de investigaci&oacute;n y gracias a las numerosas denuncias interpuestas por las v&iacute;ctimas en esta provincia.</p></p><p><p>Seg&uacute;n ha informado el instituto armado en una nota de prensa, las v&iacute;ctimas relataron ante los agentes que tras haber recibido una supuesta llamada o un SMS de su entidad bancaria, les solicitaban de manera urgente datos y credenciales para poder impedir un acceso no autorizado a sus cuentas bancarias que se estaba intentando llevar a cabo. </p></p><p><p>En concreto, los autores realizaban llamadas masivas haci&eacute;ndose pasar por la entidad bancaria de la v&iacute;ctima, para lo que consegu&iacute;an que apareciera el propio tel&eacute;fono de la entidad en el m&oacute;vil de la v&iacute;ctima, con lo que daban apariencia de legitimidad. </p></p><p><p>En estas llamadas, los ciberdelincuentes advert&iacute;an de un acceso o transferencia no consentido a trav&eacute;s de su banca &#39;online&#39;, para lo que necesitaban sus credenciales de acceso y, de esta forma, los presuntos estafadores acced&iacute;an a las cuentas bancarias de las v&iacute;ctimas y realizaban transferencias a las mulas econ&oacute;micas.</p></p><p><p>Esta organizaci&oacute;n tambi&eacute;n empleaba este m&eacute;todo mediante SMS, en el que una vez que las v&iacute;ctimas acced&iacute;an al link del mensaje en el que informaban del intento de acceso a su cuenta bancaria, obten&iacute;an sus credenciales y de esta forma acced&iacute;an al dinero depositado.</p></p><p><p>Tras diversas gestiones, la Guardia Civil consigui&oacute; recuperar diferentes cantidades econ&oacute;micas de los afectados, as&iacute; como la identificaci&oacute;n de 94 personas a las que se les atribuyen delitos de estafa bancaria, usurpaci&oacute;n de estado civil y blanqueo de capitales.</p></p><p><p>En total han sido 31 las personas detenidas y 63 las investigadas por estos hechos en todo el territorio nacional y se han esclarecido 133 delitos de estafa en la provincia de Ciudad Real. </p></p><p><p>Algunos de los implicados en estas ciberestafas ya pose&iacute;an numerosos antecedentes policiales y judiciales por los mismos hechos. EFE</p></p>]]></content:encoded></item><item><title><![CDATA[Cómo entender la evolución de los grupos cibercriminales puede mejorar las estrategias de ciberseguridad]]></title><link>https://www.infobae.com/mexico/2024/08/10/como-entender-la-evolucion-de-los-grupos-cibercriminales-puede-mejorar-las-estrategias-de-ciberseguridad/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2024/08/10/como-entender-la-evolucion-de-los-grupos-cibercriminales-puede-mejorar-las-estrategias-de-ciberseguridad/</guid><dc:creator><![CDATA[* Víctor Ruiz]]></dc:creator><description><![CDATA[Esta evolución hacia un cibercrimen motivado por el lucro ha llevado a una notable transformación en la dinámica de los grupos de atacantes, que ahora son mucho más grandes, organizados y eficientes]]></description><pubDate>Sat, 10 Aug 2024 12:11:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&smart=true&width=1920&height=1080" alt="Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)" height="1080" width="1920"/><p>Hace algunos años,<b> los ciberatacantes actuaban principalmente en solitario</b>, buscando reconocimiento en la comunidad y llevando a cabo acciones relativamente inofensivas. <b>Hoy en día, el panorama ha cambiado drásticamente</b>: los actores de amenazas operan dentro de organizaciones bien estructuradas que generan millones de dólares al año, ya sea <b>atacando directamente a las organizaciones u ofreciendo sus servicios a adversarios menos capacitados.</b></p><p>Esta evolución hacia un cibercrimen motivado por el lucro ha llevado a una notable transformación en la dinámica de los grupos de atacantes, que ahora son mucho más <b>grandes, organizados y eficientes</b>. Comprender cómo funcionan estas organizaciones cibercriminales es esencial para los equipos de seguridad, ya que permite anticipar sus tácticas y mejorar la protección de las organizaciones frente a estas amenazas cada vez más sofisticadas.</p><p>En este sentido, el cibercrimen ha sido impulsado por diferentes factores, como:</p><ul><li><b>Una superficie de ataque digital más extensa</b>: Los grupos de hackers ahora cuentan con múltiples métodos para comprometer a una empresa. Pueden dirigirse a los empleados mediante técnicas de ingeniería social o phishing, atacar a proveedores externos más vulnerables, o aprovechar credenciales filtradas para acceder a sistemas.</li></ul><img src="https://www.infobae.com/resizer/v2/WVPT7OVHVBFJDPW455XO6I4SII.jpg?auth=22142dfb7900fa0ebea6c513eef870f942d63dd8c9f3ac2dbed5239dd0956cc3&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><ul><li>La aparición de mercados en la <b>dark web</b>: La evolución de estos mercados ha convertido los ciberataques en productos comercializables, poniendo un valor tangible a los datos filtrados y aumentando el incentivo para llevar a cabo ataques que resulten en violaciones de seguridad.</li><li>Las violaciones de datos: <b>Los datos robados pueden ser comprados o sustraídos nuevamente y reutilizados para atacar a otras organizaciones </b>que presentan brechas de seguridad o cuyos empleados reutilizan contraseñas.</li><li>Plataformas de comunicación privadas:<b> Los cibercriminales se están beneficiando del anonimato </b>como nunca antes. La proliferación de plataformas de comunicación cifrada como WhatsApp, Signal y Telegram ha facilitado su actividad, ya que el contenido de sus comunicaciones está protegido, permitiendo a los grupos coordinar ataques, violaciones de seguridad y estrategias.</li><li>Criptomonedas: <b>Las criptomonedas han facilitado la ocultación de rastros</b>, la ejecución de ataques de ransomware y las transacciones en la dark web. Además, se ha descubierto que se utilizan para el lavado de dinero a través de intercambios de criptomonedas.</li><li>Pagos cada vez más elevados: <b>El cibercrimen se ha convertido en una industria de $28,418 millones de pesos mexicanos anuales</b>, y cada ataque exitoso incentiva aún más a los actores de amenazas con fines de lucro. Esto es especialmente evidente en los ataques de ransomware, donde los pagos y la frecuencia de estos han aumentado significativamente. Recientemente, en agosto de 2024, se dio a conocer que a principios de 2024 una empresa de la lista Fortune 50 pagó un rescate récord de 75 millones de dólares a la banda de ransomware Dark Angels.</li></ul><img src="https://www.infobae.com/resizer/v2/HAQYJC4GB5HHZCK3IWOYJQBXQ4.png?auth=b62f29612ce5434876a860bac76458573491f764c7956b461947087622ae0e54&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Como lo mencionamos, hoy en día, las organizaciones cibercriminales se asemejan mucho a las empresas legítimas, en gran parte debido a la drástica expansión de su alcance operativo. Los grupos cibercriminales más grandes ofrecen sus servicios a otras organizaciones, Estados-nación y diversos adversarios.</p><p>Al igual que las empresas modernas, las organizaciones de cibercrimen varían considerablemente en tamaño y escala y, por lo general, muestran la siguiente disposición:</p><ul><li>Independientes: Estos pueden ser individuos o pequeños grupos que realizan ataques de bajo nivel o con poca sofisticación. Debido a que las fuerzas de seguridad son menos propensas a perseguir a estos criminales menores, pueden cometer algunos ataques al año y aún así obtener una cantidad considerable de dinero.</li><li>Pequeños y medianos: Son los grupos más comunes en el mercado del cibercrimen, que se dedican a vender sus servicios a otros atacantes. Los grupos más grandes dentro de esta categoría tienden a estar mejor organizados y suelen emplear personal a tiempo completo o parcial para manejar solicitudes de soporte, atender a clientes y procesar pedidos de servicios.</li><li>Grandes: Al igual que las grandes empresas legítimas, <b>algunas organizaciones de cibercrimen operan a gran escala</b>. Ejemplos conocidos como LockBit encajan en esta categoría. Estos grupos, que pueden contar con más de 50 empleados, están divididos en departamentos, tienen salarios y hasta están sujetos a evaluaciones de desempeño.</li></ul><p>En México, varios grupos de ciberatacantes nacionales han logrado comprometer empresas y entidades gubernamentales. Ejemplos notables incluyen a Manipulated Caiman, que ha atacado a 4,000 usuarios de la banca del país; Neo_Net, responsables de delitos electrónicos dirigidos a importantes bancos en México, España y Chile. Otros grupos destacados son Bandidos Revolution Team, conocidos por robar millones de bancos nacionales, y Mexican Mafia, un grupo multidisciplinario originario de tierras mexicanas. Estos cibercriminales generan ingresos mediante la venta de kits para explotar vulnerabilidades, comercialización de datos robados, distribución de malware y ransomware, venta de acceso a organizaciones comprometidas y oferta de servicios como ciberatacantes.</p><p>Es importante señalar que <b>el mundo del cibercrimen ha diversificado sus tácticas y servicios más allá del ransomwar</b>e. Entre los elementos clave se encuentran las mulas de dinero, que mueven fondos robados para facilitar el lavado de dinero; los servicios de spam y phishing, que proporcionan herramientas para campañas masivas de fraude y robo de información; los proxies de alquiler permiten a los cibercriminales ocultar su origen y lanzar<b> ataques como DDoS</b>, mientras que los operadores de criptomonedas facilitan transacciones anónimas para actividades ilícitas. Los servicios de alojamiento en la dark web brindan anonimato para sitios ilegales y servidores de malware, y los servicios de depósito en garantía aseguran transacciones en mercados clandestinos. Además, los grupos de amenazas persistentes avanzadas (APT) y entidades patrocinadas por Estados-nación enmascaran sus métodos de espionaje, complicando la atribución y subrayando la necesidad de medidas de ciberseguridad sofisticadas.</p><img src="https://www.infobae.com/resizer/v2/6LE27QVGQREW5KZYVFBG2RGCW4.png?auth=22c6bbcc1d8bcb62095f65f342c13eab0f690602b25424fb3fe4cc46efc31cf8&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Investigaciones recientes han revelado patrones alarmantes en los grupos de ciberdelincuencia, mostrando una coordinación avanzada y una adaptabilidad notable a los cambios. Entre estos patrones se incluyen las <b>granjas de estafadores, que secuestran y explotan a personas en fábricas de estafas digitale</b>s; el intercambio de información entre ciberdelincuentes para evitar detección, similar a cómo se comparte información en ciberseguridad, y el uso de inteligencia artificial para mejorar la eficiencia de los estafadores, elevando su sofisticación y aumentando la amenaza en el panorama del cibercrimen.</p><p>No hay una solución única para proteger a las organizaciones de estos grupos bien organizados. Sin embargo, al <b>entender su funcionamiento, motivaciones y métodos de ataque, se pueden tomar decisiones más informadas </b>al desarrollar una estrategia integral de resiliencia cibernética.</p><p>En general, estos ciberdelincuentes siguen buscando aprovechar las oportunidades más sencillas y atacar a organizaciones con debilidades en su seguridad. Al comprender estas dinámicas, las organizaciones pueden fortalecer su preparación y protección de sus datos, gestionar sus activos y minimizar el riesgo asociado a sus empleados.</p><p>* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker | Líder del Capítulo Querétaro de OWASP.</p><p>Twitter: <a href="https://twitter.com/silikn" target="_blank">https://twitter.com/silikn</a></p><p>Instagram: <a href="https://www.instagram.com/silikn" target="_blank">https://www.instagram.com/silikn</a></p><p>YouTube: <a href="https://www.youtube.com/@silikn7599" target="_blank">https://www.youtube.com/@silikn7599</a></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUUSXZV7DFF6HE5WCUNRTGDZJA.jpg?auth=5ba9b952a4ab95eca9570a65d1c3cd8ca21d7e1b991f7f9e28ff10aab4a447ef&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)]]></media:description></media:content></item></channel></rss>