{"id":501,"date":"2026-03-22T20:08:37","date_gmt":"2026-03-22T20:08:37","guid":{"rendered":"https:\/\/aldomonges.com\/aldomonges\/?p=501"},"modified":"2026-03-22T20:08:37","modified_gmt":"2026-03-22T20:08:37","slug":"en-otras-noticias-nuevas-medidas-de-seguridad-para-android-operacion-alice-reino-unido-refuerza-la-denuncia-de-ciberataques","status":"publish","type":"post","link":"https:\/\/aldomonges.com\/aldomonges\/?p=501","title":{"rendered":"En otras noticias: Nuevas medidas de seguridad para Android, Operaci\u00f3n Alice, Reino Unido refuerza la denuncia de ciberataques."},"content":{"rendered":"<p><span dir=\"auto\">El resumen semanal de noticias sobre ciberseguridad de SecurityWeek ofrece una visi\u00f3n general concisa de los acontecimientos importantes que quiz\u00e1s no reciban una cobertura independiente completa, pero que siguen siendo relevantes para el panorama general de amenazas.<\/span><\/p>\n<p><span dir=\"auto\">Este resumen seleccionado destaca las noticias clave sobre divulgaciones de vulnerabilidades, m\u00e9todos de ataque emergentes, actualizaciones de pol\u00edticas, informes de la industria y otros eventos relevantes para ayudar a los lectores a mantener un conocimiento integral del entorno de ciberseguridad en constante evoluci\u00f3n.<\/span><\/p>\n<p><strong><span dir=\"auto\">Estos son los momentos m\u00e1s destacados de esta semana:<\/span><\/strong><\/p>\n<p><strong><span dir=\"auto\">Las bases de datos del chatbot de IA de Sears Home Services quedaron desprotegidas.<\/span><\/strong><\/p>\n<p><span dir=\"auto\">El investigador de ciberseguridad Jeremiah Fowler\u00a0<\/span><a href=\"https:\/\/www.expressvpn.com\/blog\/searshomeservices-data-exposed\/\" target=\"_blank\" rel=\"noopener\" data-target-set=\"true\"><span dir=\"auto\">descubri\u00f3<\/span><\/a><span dir=\"auto\">\u00a0tres bases de datos desprotegidas y sin cifrar que expon\u00edan casi 3,7 millones de registros de atenci\u00f3n al cliente de Sears Home Services, incluyendo los registros de su chatbot de IA, Samantha. Los datos filtrados inclu\u00edan m\u00e1s de 54\u00a0000 registros completos de chat, casi 1,4 millones de grabaciones de audio de llamadas de clientes y m\u00e1s de 200\u00a0000 registros en hojas de c\u00e1lculo, junto con datos personales como nombres, direcciones, n\u00fameros de tel\u00e9fono e informaci\u00f3n sobre citas de servicio. Fowler notific\u00f3 a Transformco, la empresa matriz de Sears, y las bases de datos fueron protegidas poco despu\u00e9s.<\/span><\/p>\n<p><strong><span dir=\"auto\">Se han detectado nueve vulnerabilidades en dispositivos KVM.<\/span><\/strong><\/p>\n<div class=\"zox-post-ad-wrap\">\n<div class=\"zox-post-ad\">\n<div class=\"zox-post-ad-in1\">\n<div class=\"zox-post-ad-in2\">\n<div id=\"placement_605204_0\"><span dir=\"auto\" style=\"color: #777777; font-size: 1rem;\">Investigadores de Eclypsium descubrieron nueve <\/span><a style=\"background-color: #ffffff; font-size: 1rem;\" href=\"https:\/\/eclypsium.com\/blog\/your-kvm-is-the-weak-link-how-30-dollar-devices-can-own-your-entire-network\/\" target=\"_blank\" rel=\"noopener\" data-target-set=\"true\"><span dir=\"auto\">vulnerabilidades<\/span><\/a><span dir=\"auto\" style=\"color: #777777; font-size: 1rem;\">\u00a0en cuatro proveedores de KVM IP econ\u00f3micos: GL-iNet, Angeet\/Yeeso, Sipeed y JetKVM. La vulnerabilidad m\u00e1s grave, encontrada en el Angeet\/Yeeso ES3, permite a un atacante escribir remotamente archivos arbitrarios y ejecutar comandos del sistema operativo sin credenciales. Dado que los dispositivos KVM proporcionan control de teclado, v\u00eddeo y rat\u00f3n a nivel de BIOS, un atacante exitoso podr\u00eda inyectar pulsaciones de teclas, arrancar desde medios extra\u00edbles, deshabilitar el arranque seguro y eludir cualquier herramienta de seguridad del sistema operativo. JetKVM y Sipeed han publicado parches, pero GL-iNet no tiene previsto solucionar dos de sus vulnerabilidades, y Angeet\/Yeeso a\u00fan no ha establecido un calendario para ello.<\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><span dir=\"auto\">Los estafadores utilizan cuentas falsas de GitHub para robar criptomonedas a los desarrolladores de OpenClaw.<\/span><\/strong><\/p>\n<p><span dir=\"auto\">Los atacantes crearon\u00a0<\/span><a href=\"https:\/\/www.ox.security\/blog\/openclaw-github-phishing-crypto-wallet-attack\/\" target=\"_blank\" rel=\"noopener\" data-target-set=\"true\"><span dir=\"auto\">cuentas falsas de GitHub<\/span><\/a><span dir=\"auto\">\u00a0, abrieron hilos de discusi\u00f3n en repositorios controlados por ellos y etiquetaron a decenas de desarrolladores, afirmando que hab\u00edan ganado tokens CLAW por valor de 5000 d\u00f3lares canjeables a trav\u00e9s de un sitio web vinculado. Este sitio result\u00f3 ser un clon casi id\u00e9ntico de openclaw.ai, con un bot\u00f3n para vaciar la billetera que dec\u00eda \u00abConecta tu billetera\u00bb. Las cuentas falsas se crearon pocos d\u00edas antes del lanzamiento de la campa\u00f1a y se eliminaron a las pocas horas de su publicaci\u00f3n. Hasta el momento, no se han reportado v\u00edctimas confirmadas, seg\u00fan Ox Security.<\/span><\/p>\n<p><strong><span dir=\"auto\">Vulnerabilidades de Claude Day<\/span><\/strong><\/p>\n<p><span dir=\"auto\">Oasis Security descubri\u00f3 tres vulnerabilidades en Claude que, al combinarse en un ataque denominado\u00a0<\/span><a href=\"https:\/\/pages.oasis.security\/rs\/106-PZV-596\/images\/claudyday-vulnerability.pdf?version=0\" target=\"_blank\" rel=\"noopener\" data-target-set=\"true\"><span dir=\"auto\">Claudy Day<\/span><\/a><span dir=\"auto\">\u00a0, permiten a un atacante secuestrar silenciosamente la sesi\u00f3n de chat de un usuario y extraer datos confidenciales con un solo clic. El ataque consiste en insertar instrucciones ocultas en una URL de claude.ai manipulada, redirigirla a claude.com para que parezca leg\u00edtima y, posteriormente, mostrarla como un anuncio de Google. Esto significa que la v\u00edctima solo necesita hacer clic en lo que parece un resultado de b\u00fasqueda normal. Anthropic ha corregido la vulnerabilidad de inyecci\u00f3n de mensajes tras su divulgaci\u00f3n responsable, pero las soluciones para las dos vulnerabilidades restantes a\u00fan est\u00e1n en desarrollo.<\/span><\/p>\n<p><strong><span dir=\"auto\">El malware utiliza software de seguridad como tapadera para buscar documentos de misiles.<\/span><\/strong><\/p>\n<p><span dir=\"auto\">Investigadores de Symantec y Carbon Black han descubierto un nuevo y sigiloso programa de robo de informaci\u00f3n llamado\u00a0<\/span><a href=\"https:\/\/www.security.com\/threat-intelligence\/speagle-cobradocguard-infostealer\" target=\"_blank\" rel=\"noopener\" data-target-set=\"true\"><span dir=\"auto\">Speagle<\/span><\/a><span dir=\"auto\">\u00a0, que se aprovecha de Cobra DocGuard (una plataforma de cifrado de documentos de la empresa china EsafeNet). El malware solo se activa en equipos con Cobra DocGuard instalado, recopilando el historial de navegaci\u00f3n, datos de autocompletado e informaci\u00f3n del sistema. Al menos una variante busca espec\u00edficamente archivos que hagan referencia a misiles bal\u00edsticos chinos. Los investigadores han atribuido la campa\u00f1a a un actor de amenazas previamente desconocido al que han denominado Runningcrab, y creen que probablemente se trate de un grupo patrocinado por un Estado o de un contratista, aunque se desconoce el m\u00e9todo exacto de infecci\u00f3n.<\/span><\/p>\n<p><strong><span dir=\"auto\">Grupo de ransomware The Gentlemen<\/span><\/strong><\/p>\n<p><span dir=\"auto\">Group-IB public\u00f3 un an\u00e1lisis detallado de\u00a0<\/span><a href=\"https:\/\/www.group-ib.com\/blog\/hastalamuerte-gentlemen-raas-ttps\/\" target=\"_blank\" rel=\"noopener\" data-target-set=\"true\"><span dir=\"auto\">The Gentlemen<\/span><\/a><span dir=\"auto\">\u00a0, un grupo de ransomware como servicio de aproximadamente 20 miembros que sali\u00f3 a la luz despu\u00e9s de que uno de sus operadores acusara p\u00fablicamente al grupo de ransomware Qilin de retener 48.000 d\u00f3lares en comisiones de afiliados impagadas. El grupo obtiene acceso principalmente a trav\u00e9s de\u00a0<\/span><a href=\"https:\/\/www.securityweek.com\/recent-fortinet-vulnerabilities-exploited-in-superblack-ransomware-attacks\/\"><span dir=\"auto\">CVE-2024-55591<\/span><\/a><span dir=\"auto\">\u00a0, una vulnerabilidad cr\u00edtica de omisi\u00f3n de autenticaci\u00f3n de FortiOS\/FortiProxy, y mantiene una base de datos de alrededor de 14.700 dispositivos FortiGate ya comprometidos. Una vez dentro de una red, utilizan la t\u00e9cnica de \u00abtraiga su propio controlador vulnerable\u00bb (BYOVD) para desactivar las herramientas de seguridad a nivel del kernel antes de cifrar y extraer los datos de la v\u00edctima.<\/span><\/p>\n<p><strong><span dir=\"auto\">El regulador financiero del Reino Unido establece nuevas normas para la notificaci\u00f3n de incidentes cibern\u00e9ticos.<\/span><\/strong><\/p>\n<p><span dir=\"auto\">La FCA ha finalizado las nuevas\u00a0<\/span><a href=\"https:\/\/www.fca.org.uk\/news\/news-stories\/fca-confirms-new-incident-and-third-party-rules-bolster-resilience\" target=\"_blank\" rel=\"noopener\" data-target-set=\"true\"><span dir=\"auto\">normas<\/span><\/a><span dir=\"auto\">\u00a0que obligan a las entidades financieras a notificar los ciberataques graves en un plazo de 24 horas desde que se determine que cumplen los umbrales de notificaci\u00f3n. Los proveedores de servicios de pago se enfrentan a un plazo a\u00fan m\u00e1s ajustado de cuatro horas. El regulador se\u00f1al\u00f3 la creciente preocupaci\u00f3n por la frecuencia y la sofisticaci\u00f3n de los ataques al sector financiero, indicando que en 2025 m\u00e1s del 40 % de los ciberataques notificados a la FCA involucraron a terceros, lo que motiv\u00f3 la imposici\u00f3n de nuevos requisitos a las entidades para que mantengan y presenten anualmente un registro de sus acuerdos importantes con terceros. Las normas entrar\u00e1n en vigor en marzo de 2027.<\/span><\/p>\n<p><strong><span dir=\"auto\">La Operaci\u00f3n Alice desmantela 373.000 dominios de la web oscura.\u00a0<\/span><\/strong><\/p>\n<p><a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/global-cybercrime-crackdown-over-373-000-dark-web-sites-shut-down\" target=\"_blank\" rel=\"noopener\" data-target-set=\"true\"><span dir=\"auto\">Una operaci\u00f3n internacional<\/span><\/a><span dir=\"auto\">\u00a0de 10 d\u00edas,\u00a0liderada por las autoridades alemanas y con el apoyo de Europol, desmantel\u00f3 m\u00e1s de 373.000 dominios de la web oscura gestionados por un hombre de 35 a\u00f1os afincado en China, que operaba una extensa red de plataformas fraudulentas desde al menos 2021. Los sitios anunciaban material de abuso infantil y servicios de ciberdelincuencia, pero no entregaban nada tras el pago de las v\u00edctimas, lo que le report\u00f3 al operador unos 345.000 euros de aproximadamente 10.000 personas. En la operaci\u00f3n participaron autoridades de 23 pa\u00edses, que han identificado a 440 clientes cuyas compras est\u00e1n siendo investigadas.<\/span><\/p>\n<p><strong><span dir=\"auto\">Google a\u00f1ade medidas de seguridad resistentes a las estafas al proceso de instalaci\u00f3n lateral de Android.<\/span><\/strong><\/p>\n<p><span dir=\"auto\">Google ha\u00a0<\/span><a href=\"https:\/\/android-developers.googleblog.com\/2026\/03\/android-developer-verification.html?m=1\" target=\"_blank\" rel=\"noopener\" data-target-set=\"true\"><span dir=\"auto\">detallado<\/span><\/a><span dir=\"auto\">\u00a0un nuevo proceso avanzado para Android que permite a los usuarios instalar aplicaciones de desarrolladores no verificados, incorporando obst\u00e1culos espec\u00edficos para protegerse contra las estafas de ingenier\u00eda social. El proceso requiere activar el modo desarrollador, confirmar que nadie est\u00e1 guiando al usuario, reiniciar el dispositivo para interrumpir cualquier acceso remoto activo y esperar un d\u00eda completo antes de completar la verificaci\u00f3n biom\u00e9trica o mediante PIN. Estos pasos est\u00e1n dise\u00f1ados espec\u00edficamente para evitar la sensaci\u00f3n de urgencia artificial que utilizan los estafadores. Esta funci\u00f3n se implementar\u00e1 en agosto.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El resumen semanal de noticias sobre ciberseguridad de SecurityWeek ofrece una visi\u00f3n general concisa de los acontecimientos importantes que quiz\u00e1s no reciban una cobertura independiente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":502,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-501","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica"],"jetpack_featured_media_url":"https:\/\/i3.wp.com\/www.securityweek.com\/wp-content\/uploads\/2023\/10\/cybersecurity-news.jpg?w=1200&resize=1200,675&ssl=1","_links":{"self":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=501"}],"version-history":[{"count":1,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/501\/revisions"}],"predecessor-version":[{"id":503,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/501\/revisions\/503"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/media\/502"}],"wp:attachment":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}