🛡️Newsletter Semanal - Ransomware imparable, ataques en IA y fraudes en anuncios: La ciberseguridad en alerta máxima
Tu dosis semanal de ciberseguridad – Edición 10 de febrero 2025
¡Bienvenidos a nuestra edición semanal! Aquí encontrarás las noticias y tendencias más relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evolución.
Hoy recibes:
🗞️ Las 5 +1 noticias más relevantes de la semana (3 al 9 de febrero de 2025).
✍️ Análisis y opinión - Ransomware en 2024: Más Resistente que Nunca y con Beneficios Millonarios 💰🔐
☕️ Noticias de la semana
Aquí tienes un resumen de las cinco noticias de ciberseguridad más relevantes de la última semanas:
1. 🎯 Fraude en Google Ads compromete cuentas de Microsoft Advertising
Investigadores de ciberseguridad han descubierto una campaña de malvertising que utiliza anuncios falsos en Google para redirigir a usuarios de Microsoft Ads a páginas de phishing. Estas páginas imitan la autenticidad del portal real para robar credenciales de inicio de sesión y códigos de autenticación de dos factores (2FA), permitiendo a los atacantes tomar control de cuentas publicitarias.
Los ciberdelincuentes emplean técnicas avanzadas para evadir detección, como la redirección de tráfico de VPNs a sitios de marketing falsos y la implementación de desafíos de Cloudflare para filtrar bots. Además, muchas de las infraestructuras de phishing identificadas se alojan en Brasil, lo que sugiere una operación a gran escala.
Google ha tomado medidas para eliminar estos anuncios maliciosos y suspender cuentas fraudulentas, aunque la amenaza sigue activa. Se recomienda a los usuarios verificar las URL antes de ingresar credenciales y habilitar medidas de seguridad adicionales en sus cuentas.
🔒 Recomendaciones
Habilita la autenticación multifactor (MFA) en tus cuentas de publicidad.
Monitorea activamente el acceso y actividad en tus cuentas publicitarias.
Capacita a tu equipo para identificar intentos de phishing y anuncios sospechosos.
🔗 Fuente
2.📱 WhatsApp frustra campaña de espionaje con spyware Paragon
Meta ha desmantelado una campaña de espionaje dirigida a periodistas y miembros de la sociedad civil utilizando el spyware Paragon (Graphite) a través de WhatsApp. En diciembre, la compañía alertó a 90 usuarios afectados cuyos dispositivos fueron comprometidos sin que tuvieran que hacer clic en nada, una técnica conocida como “zero-click”.
Este caso evidencia la creciente amenaza del spyware comercial frente a organizaciones y periodistas, lo que plantea preocupaciones en privacidad y seguridad. WhatsApp ha enviado una carta de “cese y desista” a Paragon y evalúa tomar acciones legales. Para el sector empresarial, este incidente refuerza la necesidad de fortalecer medidas de protección contra ataques avanzados.
🔐 Recomendaciones
Mantener aplicaciones y sistemas operativos siempre actualizados.
Utilizar soluciones de seguridad avanzadas y monitoreo de amenazas.
Capacitar a los equipos sobre riesgos de ciberespionaje y mejores prácticas de seguridad.
🔗 Fuente
3. 🎭 Ataque de Phishing de Un Solo Clic Amenaza Cuentas Empresariales en X
Una nueva campaña de phishing altamente sofisticada ha puesto en peligro cuentas de alto perfil en la plataforma X (antes Twitter), comprometiendo la seguridad de líderes de opinión, empresas y figuras públicas. Lo preocupante de este ataque es su ejecución: solo requiere que la víctima haga clic en un enlace malicioso, sin necesidad de descargas o formularios, lo que lo hace difícil de detectar para los sistemas tradicionales de seguridad.
Una vez que los atacantes toman control de las cuentas, pueden publicar contenido fraudulento, robar información confidencial y lanzar ataques adicionales. Este tipo de incidentes representan un alto riesgo para la reputación corporativa y la seguridad de la información empresarial.
🔐 Recomendaciones
Activa la autenticación multifactor (MFA) en todas las cuentas.
Educa a tus colaboradores sobre tácticas de phishing y refuerza la verificación de enlaces sospechosos.
Supervisa el acceso a cuentas en redes sociales para detectar actividad inusual.
🔗 Fuente
4. 💰 Crazy Evil: Estafas en Redes Sociales y Criptomonedas
El grupo cibercriminal ruso Crazy Evil ha intensificado su actividad en redes sociales con más de 10 esquemas de estafa dirigidos a usuarios de criptomonedas e influencers. Utilizan phishing altamente focalizado, robo de identidad y malware como StealC, AMOS y Angel Drainer para engañar a sus víctimas.
Desde 2021, han perfeccionado su modelo, organizándose en seis subgrupos especializados y acumulando más de $5 millones en fraudes vinculados a Web3 y finanzas descentralizadas. Su líder, conocido como "Abraham", coordina una red eficiente que incluso entrena a nuevos hackers.
Empresas en México con actividad en criptomonedas o fuerte presencia en redes sociales deben reforzar su seguridad para evitar ser blanco de estos ataques.
🔐 Recomendaciones
Implementar autenticación multifactor (MFA) en todas las cuentas críticas.
Monitorear actividad sospechosa en redes sociales y plataformas financieras.
Capacitar al personal sobre técnicas de phishing y fraudes digitales.
🔗 Fuente
5. 🤖 DeepSeek vs. ChatGPT y Gemini: Riesgos en IA y Jailbreak
Un estudio reciente evaluó la vulnerabilidad de modelos de inteligencia artificial como DeepSeek, ChatGPT y Gemini frente a intentos de jailbreak, técnica utilizada para evadir restricciones de seguridad. DeepSeek, desarrollado en China, mostró un desempeño mixto: en algunos casos fue más estricto, pero también presentó vulnerabilidades explotables.
¿Por qué es relevante para las empresas?
La dependencia creciente de IA en operaciones críticas incrementa los riesgos de cumplimiento normativo, fuga de información y generación de contenido malicioso si los modelos son explotables. Las organizaciones deben considerar la seguridad del modelo al adoptar soluciones de IA.
🔐 ¿Cómo protegerse?
Evaluar la seguridad de los modelos de IA utilizados en entornos corporativos.
Implementar monitoreo continuo y auditorías de seguridad en los sistemas basados en IA.
Establecer controles internos para mitigar posibles filtraciones de información o uso indebido de IA.
🔗 Fuente
6. 🌍 (Bonus) Ataques a Active Directory mediante credenciales VPN comprometidas
Un nuevo informe revela cómo los ciberdelincuentes están utilizando credenciales de VPN comprometidas para acceder a Active Directory, el núcleo de la gestión de identidades en la mayoría de las organizaciones.
Los atacantes aprovechan credenciales obtenidas en filtraciones previas o mediante campañas de phishing para infiltrarse en redes corporativas. Una vez dentro, utilizan herramientas y tácticas sofisticadas para moverse lateralmente, escalar privilegios y comprometer Active Directory, lo que puede resultar en el robo de datos sensibles, el despliegue de ransomware o incluso la toma de control total de los sistemas críticos de la empresa.
Este tipo de ataques muestra la importancia de una estrategia de seguridad integral que vaya más allá del simple uso de credenciales en VPN. La implementación de autenticación multifactor (MFA), la supervisión continua de accesos y la detección de anomalías pueden mitigar estos riesgos.
Este informe destaca la creciente sofisticación de los ciberataques y la necesidad de una vigilancia constante para proteger los activos digitales más valiosos de una empresa.
🔒 ¿Cómo protegerse?
Implementar autenticación multifactor (MFA) en todos los accesos remotos.
Monitorear constantemente accesos y detectar anomalías en la red.
Adoptar una estrategia Zero Trust, limitando accesos con privilegios mínimos necesarios.
✍️ Análisis y opinión - Ransomware en 2024: Más Resistente que Nunca y con Beneficios Millonarios 💰🔐
A pesar de las múltiples operaciones de desmantelamiento y arrestos de ciberdelincuentes en 2024, el ransomware sigue más fuerte que nunca. Lejos de retroceder, los grupos de atacantes han demostrado una impresionante capacidad de adaptación, generando millones de dólares en ganancias y explotando cientos de vulnerabilidades conocidas.
El ransomware sobrevive y prospera 💸
Durante el último año, las agencias de seguridad de todo el mundo llevaron a cabo grandes operativos contra grupos de ransomware. Sin embargo, los datos muestran que estas acciones no han sido suficientes para frenar la industria criminal. Algunos de los hallazgos más alarmantes incluyen:
🔹 Aumento en los ingresos: A pesar de los esfuerzos de las fuerzas del orden, los grupos de ransomware obtuvieron más de $1,1 mil millones de dólares en ganancias en 2024, según los últimos reportes.
🔹 Descentralización de operaciones: Para evitar la detección, los grupos han comenzado a operar en estructuras más fragmentadas, dificultando su rastreo y eliminación.
🔹 Evolución de tácticas: Los atacantes han incorporado nuevas estrategias como extorsión múltiple (amenazando con filtrar datos robados si no se paga el rescate) y han mejorado su uso de exploits en la nube y credenciales robadas.
768 vulnerabilidades explotadas en 2024: el talón de Aquiles de la ciberseguridad 🔥
Uno de los principales factores que alimentaron la expansión del ransomware en 2024 fue la explotación de vulnerabilidades ya conocidas. De acuerdo con un análisis reciente, se identificaron 768 CVEs explotados en ataques reales. Algunos puntos clave incluyen:
⚠️ Fallas en software ampliamente utilizado: Muchas de estas vulnerabilidades afectan productos de Microsoft, VMware, Citrix y Fortinet, lo que significa que miles de empresas fueron blanco fácil.
⚠️ Errores de seguridad no corregidos: A pesar de que muchos de estos CVEs tenían parches disponibles, las organizaciones no los aplicaron a tiempo, permitiendo que los ciberdelincuentes explotaran sistemas vulnerables.
⚠️ Ataques más rápidos y automatizados: Los grupos de ransomware han perfeccionado el uso de herramientas automatizadas para escanear y atacar sistemas con vulnerabilidades sin parchear, reduciendo el tiempo necesario para comprometer una organización.
¿Cómo puedes proteger tu organización a la rápida evolución de los ataques y ransomware? 🛡️
Para mitigar el riesgo del ransomware y la explotación de vulnerabilidades, las empresas deben adoptar un enfoque proactivo de seguridad:
✅ Gestión agresiva de parches: Es fundamental priorizar la actualización de sistemas y aplicaciones críticas tan pronto como se liberen los parches de seguridad.
✅ Autenticación robusta: Implementar MFA (autenticación multifactor) para reducir el riesgo de credenciales comprometidas.
✅ Monitoreo y respuesta rápida: Utilizar herramientas de detección de intrusiones y respuesta ante incidentes para reaccionar rápidamente ante cualquier actividad sospechosa.
✅ Copias de seguridad seguras: Mantener backups offline y cifrados para garantizar una recuperación rápida en caso de ataque.
✅ Simulaciones de ransomware: Realizar ejercicios periódicos para evaluar la capacidad de respuesta de la empresa ante un ataque real.
El ransomware no solo ha resistido los intentos de erradicación, sino que ha evolucionado y prosperado, explotando la falta de parches en sistemas vulnerables y generando miles de millones en ganancias para los ciberdelincuentes. La única defensa efectiva es una combinación de prevención, detección y respuesta rápida.
Gracias por leer nuestro resumen semanal. Recuerda, estamos aquí para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes. ¡Hasta la próxima semana!
Te invitamos a compartir esta publicación, visitar nuestro sitio web y conectar en redes sociales.



