lunes, 3 de noviembre de 2025

Chrome bajo la lupa: el navegador más popular… y el más entrometido

 


🗞️ Resumen del hecho:

El 31 de octubre de 2025, la periodista Noelia Murillo informó que cada vez más expertos en ciberseguridad están alertando sobre los riesgos de usar Google Chrome en móviles Android.
Según un informe de la empresa de ciberseguridad Surfshark, Chrome es el navegador que más datos personales recopila de los usuarios —hasta 20 tipos distintos, incluyendo historial de navegación, ubicación, datos financieros y contactos del teléfono.

El estudio comparó 10 navegadores populares (como Safari, Opera, Brave y Bing) y reveló que Chrome es el único que accede a la agenda y métodos de pago del usuario. En contraste, navegadores centrados en la privacidad como TOR o DuckDuckGo recopilan pocos o ningún dato.


🔐 Análisis y contexto:

Chrome domina el mercado con más del 60% de usuarios móviles y, junto con Safari, acapara el 90% de la cuota global. Sin embargo, su modelo de negocio basado en la publicidad depende del rastreo masivo de información.
Mientras otros navegadores recopilan entre 4 y 6 tipos de datos, Chrome llega a 20 categorías, lo que lo convierte en el “Gran Hermano del navegador móvil”.

Para los usuarios de Android —donde Chrome viene preinstalado— esto significa que gran parte de su actividad digital, geolocalización y hábitos de compra pueden ser analizados y compartidos con terceros con fines publicitarios.

El dilema es claro: Chrome ofrece velocidad y sincronización con Google, pero a cambio de una privacidad casi inexistente.


🧰 Recomendaciones de ciberseguridad:

  1. Desactiva la sincronización automática de Chrome (Historial, contraseñas, contactos).

  2. Usa navegadores centrados en privacidad:

    • 🦆 DuckDuckGo: sin rastreo, sin cookies de terceros.

    • 🦊 Firefox: código abierto, buena protección de huellas digitales.

    • 🕵️‍♂️ Brave: bloquea anuncios y rastreadores por defecto.

    • 🧅 TOR: máxima privacidad, ideal para navegación sensible.

  3. Revisa permisos de apps en Android: evita que Chrome acceda a tus contactos o ubicación.

  4. Desactiva el historial de actividad en tu cuenta de Google: myactivity.google.com

Ciberpit stop: hackers toman la delantera y exponen datos de pilotos de Fórmula 1

 


🗞️ Resumen del hecho:

El 23 de octubre de 2025, la Federación Internacional de Automovilismo (FIA) confirmó una brecha de ciberseguridad que permitió a atacantes acceder a datos personales de casi 7.000 pilotos, incluyendo a Max Verstappen, tetracampeón del mundo.
Según las primeras investigaciones, la intrusión se produjo por una vulnerabilidad en el portal web oficial del organismo, lo que permitió el acceso no autorizado a nombres, licencias y posiblemente direcciones de contacto.

La Agencia AFP informó que el incidente fue notificado a las autoridades europeas de protección de datos, y que se están revisando los servidores comprometidos.


🧠 Análisis y contexto:

La Fórmula 1, símbolo de velocidad y precisión, acaba de demostrar que la seguridad digital no siempre corre a la misma velocidad que sus monoplazas.
La brecha no solo afecta a pilotos de élite, sino también a categorías menores y registros de licencias internacionales almacenadas por la FIA.
Expertos en ciberseguridad sospechan que el ataque pudo aprovechar un endpoint sin parchear o una base de datos mal configurada, práctica común en entornos web con formularios de inscripción o validación de identidad.

Además, la exposición de datos personales (PII) podría derivar en phishing dirigido, suplantación de identidad o venta en foros de la dark web, especialmente de figuras mediáticas como Verstappen, Hamilton o Leclerc.

Este ataque resalta una tendencia preocupante: los deportes de élite se han convertido en blancos frecuentes para los cibercriminales, atraídos por el valor mediático y financiero de sus víctimas (ya ocurrió con la FIFA, la UEFA y varias ligas de fútbol).


🧰 Lecciones y recomendaciones:

Para la FIA y organizaciones deportivas:

  1. Auditoría completa de infraestructura digital: revisión de CMS, APIs y bases de datos.

  2. Cifrado y segmentación de datos personales: evitar almacenamiento centralizado sin tokens o anonimización.

  3. Implementar un WAF y políticas HSTS, junto con autenticación multifactor en paneles administrativos.

  4. Programa de bug bounty con investigadores éticos que reporten vulnerabilidades antes que los atacantes.

  5. Simulacros de respuesta a incidentes, con coordinación entre equipos legales, técnicos y de comunicación.

Para usuarios afectados (pilotos y equipos):

  • Cambiar contraseñas y activar MFA en cuentas asociadas a la FIA.

  • Estar alerta ante correos o llamadas sospechosas que soliciten datos o pagos.

  • Usar monitores de identidad para detectar filtraciones de datos en línea.

No soy un robot… pero mi PC quedó infectada: captchas maliciosos vuelven a la carga

 


🗞️ Resumen del hecho:

Un grupo vinculado al estado ruso conocido como Star Blizzard (también referido como ColdRiver, UNC4057, Callisto) está usando una sofisticada táctica de ingeniería social —denominada ClickFix— para engañar a usuarios con captchas falsos tipo “No soy un robot”.
Las ventanas emergentes inducen a la víctima a copiar y ejecutar comandos en la consola o a instalar complementos maliciosos; al hacerlo, se instalan cargas como NOROBOT, YESROBOT, MAYBEROBOT (evoluciones del antiguo LostKeys), que logran persistencia, modifican el registro y programan tareas maliciosas.
Estos binomios (captchas + comando) evitan la detección inicial y pueden derivar en espionaje, exfiltración o instalar módulos adicionales difíciles de detectar por antivirus tradicionales.


🔍 Análisis y contexto:

  • Evolución de la técnica: Lo que antes podía parecer un pop-up molesto se ha refinado: ahora las pantallas fingen ser verificaciones legítimas y utilizan un lenguaje y diseño creíble para convencer al usuario promedio.

  • Motivación del actor: Star Blizzard ha apuntado históricamente a gobiernos, ONGs y periodistas; el uso de captchas busca ampliar víctimas a usuarios comunes y redes corporativas por igual.

  • Peligros principales: persistencia elevada (modificación de registro, tareas programadas), evasión de detección (ofuscación, ejecución por consola), y capacidad de pivotar dentro de redes corporativas si el equipo inicial está en un dominio laboral.

  • Rol de la IA: Generación de mensajes más convincentes y personalización de lures, lo que incrementa la tasa de éxito del engaño.


🧰 Recomendaciones (rápidas y accionables):

Para usuarios domésticos

  1. Nunca pegues ni ejecutes comandos que te pidan en una web o pop-up. Punto.

  2. No instales extensiones ni complementos desde ventanas emergentes; usa las tiendas oficiales del navegador y revisa permisos.

  3. Cierra la pestaña si un captcha pide acciones extrañas (copiar/pegar comandos, descargar .exe/.zip).

  4. Mantén actualizado SO, navegador y antivirus (Microsoft Defender / Bitdefender / Avast son opciones válidas).

  5. Activa protección de scripts en el navegador (uBlock Origin + bloqueo de scripts por defecto) y evita ejecutar PowerShell/Terminal con privilegios sin verificar.

Para empresas y SOCs

  1. Política de no ejecución de comandos desde navegadores en endpoints corporativos: bloquear PowerShell/Terminal por políticas (AppLocker, Windows Defender Application Control).

  2. Hardenización de navegadores: CSP estricto, bloqueo de iframes no autorizados y deshabilitar ejecución de scripts desde orígenes no confiables.

  3. EDR + detección de comportamiento (monitorizar creación de tareas programadas, cambios en HKLM/HKCU\Software\Microsoft\Windows\CurrentVersion\Run, y llamadas a PowerShell con comandos ofuscados).

  4. WAF y filtrado web que inspeccione y bloquee ventanas emergentes y dominios de lures conocidos.

  5. Concienciación continua: simulacros de phishing que incluyan escenarios de “captcha malicioso” y formación para NO ejecutar comandos en consola.

  6. Respuesta rápida: crear playbooks para detección de IoC (hashes, dominios) y procedimientos de contención (aislar host, forense en memoria, revertir cambios en registro).


Indicadores de compromiso (IOCs) — señales de alerta

  • Mensajes que te piden ejecutar powershell -enc ... o copiar comandos en terminal.

  • Nuevas tareas programadas con nombres crípticos.

  • Entradas recientes en HKCU\...\Run o HKLM\...\Run que apunten a rutas inusuales.

  • Extensiones de navegador instaladas recientemente sin autorización.

  • Aumento de procesos PowerShell/Node.js/Chrome con parámetros ofuscados.

Internet con resaca: una caída de AWS deja medio mundo digital en modo avión

 Este lunes 20 de octubre de 2025, Amazon Web Services (AWS) —la columna vertebral de buena parte de Internet— tropezó con un fallo masivo en sus sistemas de nombres de dominio (DNS), dejando fuera de servicio a gigantes como Snapchat, Zoom, Duolingo, Roblox, Fortnite, Reddit, varios bancos británicos (Lloyds, Halifax) y hasta Coinbase.
El problema se originó en Virginia del Norte, corazón de la infraestructura de AWS, afectando a más de 1.000 empresas y generando 6,5 millones de reportes de fallas a nivel mundial según Downdetector.
Aunque Amazon asegura haber resuelto el fallo principal, aún hay “errores de recuperación” que retrasan el retorno completo de los servicios.

🧠 Análisis y contexto:
Este incidente recuerda lo frágil que es el “esqueleto digital” del planeta. Cuando un proveedor como AWS —que sostiene un tercio de Internet— estornuda, el resto del mundo digital se resfría.
La dependencia global de pocas empresas (Amazon, Google y Microsoft) para mantener Internet en pie plantea un dilema serio sobre la resiliencia tecnológica y la concentración del poder digital.
Los expertos comparan este evento con un “apagón global”, donde los intentos de reinicio generan nuevas fallas en cascada. Aunque no hay indicios de ciberataque, el incidente deja claro que incluso la nube más robusta puede tener goteras.

Desactiva WiFi y Bluetooth en lugares públicos: los hackers podrían estar escuchando



🧠 Resumen de la noticia:

Especialistas en ciberseguridad advierten que mantener WiFi y Bluetooth activados en espacios públicos —como centros comerciales, aeropuertos o cafeterías— puede convertir tu teléfono en una puerta abierta al robo de datos personales y bancarios.

Las redes WiFi abiertas y los puntos de acceso falsos creados por ciberdelincuentes permiten interceptar mensajes, contraseñas e incluso inyectar malware.
Además, el Bluetooth sigue siendo un vector de ataque activo gracias a técnicas como el Bluesnarfing, que aprovecha vulnerabilidades del protocolo para acceder a archivos, contactos y cuentas del dispositivo sin que el usuario lo note.


🔍 Análisis técnico:

🕸️ Riesgo WiFi público

  • Las redes abiertas o sin cifrado WPA3 permiten ataques de tipo Man-in-the-Middle (MitM), donde el delincuente intercepta y modifica el tráfico entre el usuario y el servidor.

  • Los puntos de acceso falsos (“Evil Twin”) simulan redes legítimas (ej. “Café Juan Wifi”) para engañar al usuario y capturar credenciales.

  • En algunos casos, se instalan certificados maliciosos que permiten al atacante leer información HTTPS sin que el usuario lo detecte.

📡 Riesgo Bluetooth

  • Vulnerabilidades en el protocolo L2CAP y fallos en el intercambio de claves permiten acceso remoto mediante Bluesnarfing o Bluebugging.

  • Un atacante a menos de 15 metros puede sincronizarse con el dispositivo y copiar archivos, contactos, mensajes o tokens de sesión.

  • Ataques recientes han explotado dispositivos con Bluetooth 4.0 o anterior sin parches de seguridad.


🧰 Recomendaciones de protección:

  1. Apaga WiFi y Bluetooth cuando no los necesites, especialmente en espacios públicos.

  2. Evita redes abiertas o con nombres sospechosos. Usa solo conexiones protegidas con contraseña y autenticación WPA3.

  3. Activa “Olvidar red” después de usar WiFi público, para evitar reconexiones automáticas.

  4. Mantén el Bluetooth “oculto” (modo no visible) y borra emparejamientos que no reconozcas.

  5. Usa una VPN confiable para cifrar tu tráfico cuando te conectes a redes no seguras.

  6. Actualiza el sistema operativo y parches de seguridad regularmente.

  7. Monitorea el consumo de batería y el historial de conexiones Bluetooth. Si ves actividad inusual, podría ser señal de intrusión.


🧩 Contexto en Latinoamérica:

Los ataques vía WiFi y Bluetooth se han triplicado en la región entre 2023 y 2025, según datos del Centro de Ciberseguridad de América Latina (CCAL). En Colombia y México, los aeropuertos y centros comerciales son los puntos con mayor densidad de conexiones vulnerables.

Este tipo de ataques encaja en la tendencia general: el cibercrimen en la región crece un 25 % anual, y cada vez más se centra en dispositivos móviles por su valor informativo (acceso a banca, mensajería y biometría).


🔒 Conclusión:

WiFi y Bluetooth abiertos equivalen a puertas sin cerradura en plena calle digital. La regla de oro: si no lo usas, apágalo. Un simple gesto puede evitar filtraciones de contraseñas, fotos personales o incluso accesos bancarios.

El cibercrimen ya tiene PIB propio: si fuera un país, sería el tercero más rico del mundo

 


🗞️ Resumen del hecho:

El cibercrimen ha dejado de ser una sombra digital para convertirse en una potencia económica mundial: mueve más de 10,5 billones de dólares al año, posicionándose justo detrás de EE.UU. y China.
América Latina, sin embargo, enfrenta un panorama alarmante: más ataques, menos defensas y una brecha de talento especializado que agrava el problema.

Según expertos, la región se ha transformado en un blanco atractivo para los delincuentes digitales debido a infraestructuras débiles, falta de inversión y ausencia de liderazgo en ciberseguridad. Solo el 2% de las empresas latinoamericanas cuenta con un CISO (Chief Information Security Officer) y menos del 20% posee un SOC (Centro de Operaciones de Seguridad).


🔍 Análisis y contexto:

El cibercrimen ya no es solo “hackers en sótanos”, sino un ecosistema organizado con estructuras similares a las de una empresa transnacional:

  • Departamentos especializados (phishing, ransomware, espionaje, extorsión digital).

  • Modelos de negocio como servicio, por ejemplo, Ransomware-as-a-Service (RaaS).

  • Uso de IA generativa para fraudes automatizados y ataques más creíbles.

Latinoamérica, por su parte, se encuentra en un punto crítico: adopta tecnología rápidamente, pero sin cultura de ciberresiliencia. Gobiernos y empresas digitalizan procesos sin fortalecer su infraestructura, lo que genera un ecosistema fértil para ataques como:

  • Ransomware (bloqueo de sistemas y cobro de rescate).

  • Phishing avanzado con IA.

  • Exfiltración de datos corporativos y personales.

Además, la escasez de profesionales es grave: faltan cientos de miles de especialistas en la región, lo que ralentiza la respuesta ante incidentes y deja brechas abiertas durante semanas.


🌎 Impacto regional y proyecciones:

Si el ritmo actual continúa, el cibercrimen podría representar más del 2% del PIB global en 2027. En Latinoamérica, el impacto económico podría superar los 200.000 millones de dólares anuales, afectando sectores críticos como:

  • Energía y servicios públicos.

  • Gobiernos locales y bancos.

  • Educación y salud digital.


🧰 Claves para revertir la tendencia:

  1. Educación y reconversión profesional: formar técnicos y analistas en ciberseguridad con certificaciones accesibles (CompTIA, ISC², Cisco, EC-Council).

  2. Colaboración público-privada: incentivos para empresas que inviertan en seguridad y talento local.

  3. Servicios de ciberseguridad administrada: adoptar soluciones SOC, SIEM y SOAR en la nube, reduciendo costos de infraestructura.

  4. Campañas de concienciación masiva: enseñar a los usuarios que no todo lo que brilla en su bandeja de entrada es un premio.

Game Over (¿otra vez?): hackers aseguran haber filtrado datos internos de Nintendo



🗞️ Resumen del hecho:

El grupo de hackers Crimson Collective afirma haber accedido a los sistemas internos de Nintendo, sustrayendo información confidencial que incluiría manuales, herramientas de desarrollo y archivos de franquicias icónicas como Super Mario Bros. y The Legend of Zelda.
Los atacantes publicaron capturas de pantalla de presuntos repositorios internos de la compañía como “prueba”, aunque hasta ahora no se ha confirmado la autenticidad del ataque ni Nintendo ha emitido declaraciones oficiales.

Crimson Collective ya había protagonizado un ataque previo contra Red Hat, lo que sugiere que este grupo busca notoriedad atacando grandes corporaciones tecnológicas.


🔍 Análisis y contexto:

El posible incidente llega en un momento en que las grandes empresas del entretenimiento digital enfrentan un aumento constante de filtraciones, ransomware y espionaje industrial.
En el caso de Nintendo, no sería la primera vez:

  • En 2020, se filtraron 300.000 cuentas de usuarios.

  • En 2021, el famoso “Gigaleak” reveló documentos y prototipos de consolas clásicas.

  • En 2023, el “Teraleak” de Game Freak expuso material de Pokémon y datos de empleados.

El patrón se repite: ataques no necesariamente financieros, sino orientados a exposición y prestigio hacker, lo que pone a empresas como Nintendo bajo la lupa por su persistente brecha en protección de entornos internos.

Los expertos de ciberseguridad sospechan que Crimson Collective busca reputación más que dinero, lo que coincide con tácticas observadas en grupos hacktivistas modernos: acceso, exposición, y viralización mediática.

Hasta el momento, no hay evidencia de robo de datos de clientes, aunque el silencio de Nintendo alimenta la especulación y podría implicar que la empresa está realizando una investigación forense antes de emitir comunicados.


🎮 Riesgos y posibles consecuencias:

  1. Exposición de propiedad intelectual (códigos fuente, diseños, herramientas de desarrollo).

  2. Riesgo de ingeniería inversa sobre juegos o consolas futuras.

  3. Impacto reputacional en la confianza del consumidor.

  4. Potencial espionaje industrial, si los datos filtrados terminan en foros o mercados clandestinos.


🧰 Recomendaciones para el sector tecnológico y de videojuegos:

🔒 Adoptar segmentación estricta de redes internas entre áreas de desarrollo y administrativas.
🧑‍💻 Implementar Zero Trust Architecture con autenticación multifactor en todos los accesos internos.
🛡️ Monitorear en tiempo real repositorios y servidores de archivos (Git, SVN, S3).
📜 Establecer protocolos de respuesta rápida ante fugas de código o documentos.
👁️ Vigilar canales en la dark web donde podrían publicarse los supuestos archivos.

Chrome bajo la lupa: el navegador más popular… y el más entrometido

  🗞️ Resumen del hecho: El 31 de octubre de 2025 , la periodista Noelia Murillo informó que cada vez más expertos en ciberseguridad est...