🎣 VoidProxy: El Servicio de Phishing que Redefine el Juego en Microsoft 365 y Google
Tu dosis semanal de ciberseguridad – Edición 15 de septiembre 2025
¡Bienvenidos a nuestra edición semanal! Aquí encontrarás las noticias y tendencias más relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evolución.
📩 Hoy Recibes:
🗞️ Las noticias más relevantes del entorno digital: phishing como servicio dirigido a Microsoft y Google; fallas críticas en Magento, Cursor AI y plataformas DDoS; y ciberataques amplificados con IA generativa.
✍️ Análisis y Opinión: El navegador como eslabón más débil: del acceso diario al vector principal de amenazas empresariales.
⚡ TL;DR – Ciberseguridad en 2 minutos, aquí tienes el resumen…
🎣 VoidProxy y el phishing como servicio: Nueva plataforma ataca cuentas Microsoft 365 y Google con técnicas avanzadas de evasión. MFA obligatorio y monitoreo son clave.
🖱️ Cursor AI bajo fuego: Vulnerabilidad en el editor con IA permite ejecutar código malicioso sin detección. Urge reforzar seguridad en entornos de desarrollo.
🤖 EvilAI amplifica ataques con código generado por IA: Malware distribuido desde apps falsas automatiza ofensivas a gran escala. Necesario elevar la detección más allá de firmas tradicionales.
🌐 SessionReaper en Magento y Adobe Commerce: Falla crítica permite secuestrar cuentas y ejecutar código. Parchear de inmediato y endurecer gestión de sesiones.
🚨 DDoS extremo de 1.5 Bpps: Una empresa especializada en defensa fue víctima de un megaataque. La sofisticación crece: todos los sectores están en riesgo.
🔍 En análisis: El navegador se consolida como el eslabón más débil. Ya no es solo una herramienta de acceso, es el principal vector de intrusión. Fortalecerlo no es opcional: es prioridad estratégica.
☕️ Noticias de la semana
1. 🎣 Nuevo servicio de phishing VoidProxy ataca cuentas Microsoft 365 y Google
Un nuevo servicio de phishing llamado VoidProxy ha comenzado a focalizarse en cuentas de Microsoft 365 y Google. Los ciberdelincuentes están ofreciendo este servicio a otros atacantes, facilitando el acceso a los correos y plataformas vinculadas a estas cuentas, mediante técnicas avanzadas de evasión de detección. Esta noticia resalta la importancia crítica de fortalecer las defensas contra ataques de phishing, dado el uso masivo de estos servicios en entornos empresariales. Para las empresas en México y América Latina, esto señala un riesgo de replicabilidad y aumenta la urgencia de implementar medidas de protección robustas.
📌 Importante:
Actores involucrados: Ciberdelincuentes ofreciendo VoidProxy como servicio (Phishing-as-a-Service).
Técnicas utilizadas: Evasión de detecciones mediante proxy para interceptar y redirigir credenciales.
Impacto o daño: Posibilidad de comprometer correos electrónicos y servicios relacionados, afectando la seguridad de la información empresarial.
🔒 ¿Cómo protegerse?
Implementar autenticación multifactor obligatoria para todos los accesos a cuentas Microsoft 365 y Google.
Configurar filtros avanzados de correo para detectar y neutralizar intentos de phishing.
Monitorear activamente el tráfico de red en busca de patrones de comportamiento anómalos asociados a procesos de autenticación.
🔗 Fuente: BleepingComputer
2. 🖱️ Vulnerabilidad en editor de código AI permite ejecución silenciosa de código
Un defecto detectado en el editor de código impulsado por inteligencia artificial, Cursor AI, facilita la ejecución no autorizada de código desde repositorios maliciosos. Este fallo permite a los atacantes inyectar código peligroso que se ejecuta sin que el usuario lo note, elevando riesgos significativos para los desarrolladores y empresas que hacen uso de este editor en sus procesos. ¿Por qué esto importa? Esta vulnerabilidad pone en riesgo la integridad de los proyectos de software, pudiendo ser explotada para comprometer datos sensibles o interrumpir servicios esenciales.
📌 Importante:
Actores involucrados: Desarrolladores que utilizan Cursor AI.
Vulnerabilidad: Posibilidad de ejecución de código silencioso desde repositorios maliciosos.
Impacto: Potencial compromiso de proyectos de software y datos.
🔒 ¿Cómo protegerse?
Implementar restricciones de seguridad en carga y ejecución de códigos desde repositorios externos en el entorno de desarrollo.
Establecer procesos de revisión manual para cambios críticos en el código fuente que provenga de repositorios no verificados.
Considerar utilizar herramientas de detección de anomalías que monitoreen el comportamiento del código y alerten sobre actividades sospechosas.
🔗 Fuente: The Hacker News
3. 🤖 Ciberataques emplificados con código generado por IA
Recientemente, el grupo conocido como "EvilAI" ha lanzado ataques utilizando código generado por inteligencia artificial (IA) y aplicaciones falsas. Este comportamiento facilita la ejecución de acciones maliciosas automatizadas a gran escala. Esta táctica representa un cambio significativo en la metodología de ataques cibernéticos, incrementando el alcance y la efectividad de los mismos. Es crucial para las empresas en México y Latinoamérica estar atentas, ya que esta técnica puede replicarse fácilmente en nuestra región, potencialmente comprometiendo operaciones y ejerciendo presión financiera.
📌 Importante:
Actores involucrados: EvilAI.
Técnicas: Uso de código generado por IA, aplicaciones falsas para facilitar distribución de malware.
Impacto: Aumento en la eficiencia y escala de los ataques, pudiendo afectar diversos sectores.
🔒 ¿Cómo protegerse?
Implementar soluciones avanzadas de detección de malware que sean capaces de identificar patrones generados por IA.
Reforzar los procesos de validación de aplicaciones antes de su implementación en entornos productivos.
Mantener una monitorización proactiva de las redes para detectar actividades anómalas que puedan indicar la presencia de aplicaciones maliciosas.
🔗 Fuente: Trend Micro
4. 🚨 Vulnerabilidad crítica “SessionReaper” en Adobe Commerce y Magento
Adobe ha corregido una seria vulnerabilidad en sus plataformas Commerce y Magento Open Source denominada SessionReaper (CVE-2025-54236), que permitiría a los atacantes tomar el control de cuentas de clientes. Este fallo de validación de entradas, con un puntaje de gravedad CVSS de 9.1, es significativo debido a su potencial para ejecutar código remotamente bajo ciertas condiciones. Las empresas en México y América Latina deben prestar atención, dado el alto uso de estas plataformas en la región, y la amenaza de que ataques similares se reproduzcan localmente.
📌 Importante:
Actores involucrados: Adobe y la firma de ciberseguridad Sansec.
Vulnerabilidad: CVE-2025-54236, permite la toma de control de cuentas y ejecución de código remoto.
Impacto: Riesgo aumentado por la explotación a través de la API REST de Commerce, afectando múltiples versiones de Commerce y Magento Open Source.
🔒 ¿Cómo protegerse?
Actualización inmediata: Aplique las actualizaciones de seguridad proporcionadas por Adobe para todas las versiones mencionadas de Adobe Commerce y Magento.
Revisar configuraciones de sesión: Cambie a métodos de almacenamiento de sesiones más seguros, como Redis o base de datos, para reducir el riesgo de explotación.
Monitoreo proactivo: Implemente herramientas de detección de intrusos que se centren en actividades anómalas alrededor de la API REST de Magento.
🔗 Fuente: SecurityAffairs
5. 🌐 Ataque de DDoS de 1.5 Bpps contra FastNetMon
Recientemente, una empresa especializada en defensa contra ataques de Denegación de Servicio Distribuida (DDoS) FastNetMon se convirtió en víctima de un masivo ataque de 1.5 billones de paquetes por segundo (Bpps). Este evento subraya la creciente sofisticación de los actores maliciosos y su capacidad para comprometer incluso a compañías con medidas avanzadas de seguridad. La importancia de este ataque radica en que, si una empresa con experiencia en mitigación DDoS es vulnerada, cualquier organización podría enfrentar riesgos similares, incluyendo aquellas en México y América Latina, donde también se ven cada vez más afectados por la creciente frecuencia e intensidad de este tipo de ataques en la región.
📌 Importante:
Actores involucrados: Aún no identificados, pero se presume una operación bien orquestada dada la magnitud del ataque.
Técnicas utilizadas: Eventos DDoS de alta capacidad, alcanzando 1.5 Bpps.
Sectores afectados: Principalmente empresas dedicadas a la ciberseguridad, pero cualquier sector conectado a internet puede ser una potencial víctima.
🔗 Fuente: Bleeping Computer
✍️ Análisis y Opinión - El navegador como eslabón más débil: del acceso diario al vector principal de amenazas empresariales
Hace apenas diez años, pocos imaginaban que el navegador web se convertiría en uno de los puntos neurálgicos de la ciberseguridad empresarial. Por entonces, la atención se centraba en proteger redes, servidores y dispositivos físicos. Hoy, resulta claro que subestimamos la capacidad de adaptación de los atacantes: el navegador es nuestro mayor canal de acceso digital, pero también el eslabón más expuesto.
Recientes investigaciones, como las reportadas por The Hacker News, detallan ataques emergentes específicamente diseñados para explotar el navegador. Estos incluyen desde el secuestro de sesiones y robo de credenciales corporativas, hasta la manipulación en tiempo real de transferencias bancarias. Ya no hablamos únicamente de exploits en plugins obsoletos; los atacantes emplean enlaces aparentementemente legítimos, inyectan scripts invisibles y aprovechan la rutina del usuario. Según Cybersecurity Ventures, en América Latina más del 60% de los incidentes reportados en los dos últimos años tuvieron en el navegador su punto de entrada inicial. El peligro se disfraza de normalidad: ejecutivos y colaboradores operan con decenas de pestañas, convencidos de que una contraseña robusta o una VPN resultan suficientes. La realidad es distinta y más compleja.
A esto se suma el avance de herramientas colaborativas en la nube y la virtualización del trabajo, tendencias que han redefinido el flujo de operaciones en México y el resto de la región. Hoy, el navegador es la puerta a sistemas críticos: ERPs, CRMs, portales internos y bases de datos sensibles. Resulta irónico —y preocupante— que mientras reforzamos el perímetro físico, la verdadera fragilidad se encuentra en el tráfico de datos y scripts que fluye en cada estación de trabajo. Conviene preguntarnos si nuestros equipos identifican señales básicas de riesgo: ¿sabrían distinguir entre un correo de phishing, una extensión fraudulenta o una ventana emergente con permisos inusuales? Confiar únicamente en filtros heredados o firewalls tradicionales es, en este contexto, insuficiente.
Para la alta dirección, la implicación es directa. La idea de que una solución integral de ciberseguridad garantiza protección total es tentadora, pero peligrosa. Es fundamental revisar la eficacia de los programas de actualización del navegador, las políticas de uso de extensiones y el monitoreo de comportamiento en endpoints, asegurándose de que respondan a las amenazas actuales, no a modelos de riesgo superados. Ejercicios regulares de simulación —como campañas controladas de phishing o pruebas de ingeniería social— aportan una perspectiva real sobre la resiliencia tecnológica y humana. No se trata solo de tecnología; muchas brechas inician por descuidos rutinarios: compartir acceso al calendario, instalar una extensión sin validación, abrir archivos desde sitios no verificados. Medir la postura de seguridad incluye indicadores claros: porcentaje de dispositivos actualizados, frecuencia de revisiones de permisos, tiempo de respuesta ante incidentes sospechosos, y nivel de concienciación medido por evaluaciones periódicas.
En México y Latinoamérica, donde los recursos pueden ser limitados y la presión por resultados es alta, priorizar la gestión del riesgo en el navegador mejora tanto la continuidad operativa como la confianza de clientes y aliados. Un caso reciente en una manufacturera de Querétaro ilustra el punto: un ataque mediante una extensión aparentemente útil resultó en la exfiltración sistemática de planos industriales, generando pérdidas superiores al millón de dólares y una crisis de confianza con socios extranjeros. Este tipo de incidentes no son excepcionales; son el reflejo de una superficie de ataque aún subestimada.
El mensaje para los equipos técnicos es claro: ya no basta con instalar parches o limitar configuraciones básicas. Tecnologías como el aislamiento del navegador, la aplicación de controles granulares sobre extensiones y un monitoreo riguroso, en tiempo real, de scripts y cookies deben ser parte del estándar. Revisiones periódicas de permisos —incluidos en dispositivos BYOD— y la adopción de buenas prácticas recomendadas por MITRE o el propio OWASP pueden marcar la diferencia. Empresas líderes están ahora midiendo el número de extensiones aprobadas y deshabilitadas, monitorean la integridad de los scripts cargados, y han instaurado auditorías mensuales sobre accesos privilegiados desde el navegador.
La conclusión es ineludible: el navegador ha dejado de ser un entorno seguro por defecto. Es, hoy, nuestra primera línea y, en ocasiones, la más frágil. Para quienes dirigimos organizaciones en la región, el reto es identificar si las inversiones, los esfuerzos y la cultura interna están realmente alineados con este nuevo frente de riesgo. Más allá de temerle a amenazas complejas y remotas, es indispensable centrar la atención y los recursos donde la vida digital ocurre a diario. Fortalecer nuestras defensas empieza por reconocer que, sesión tras sesión, la verdadera resiliencia emerge de una vigilancia activa y de la capacidad de aprender más rápido que quien busca vulnerar nuestra confianza. El liderazgo en ciberseguridad, hoy, exige decisión y apertura para anticipar el próximo movimiento —y construir, desde el navegador, una ventaja estratégica y sostenible.
Gracias por leer nuestro resumen semanal. Recuerda, estamos aquí para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.
¡Hasta la próxima semana! 🎯
Te invitamos a compartir esta publicación, visitar nuestro sitio web y conectar en redes sociales.



