Agregador de canales de noticias

Brecha de datos a BMW provocada por un ataque hacia un proveedor externo

incibeb - Vie, 31/10/2025 - 13:29
Brecha de datos a BMW provocada por un ataque hacia un proveedor externo 31/10/2025 Vie, 31/10/2025 - 13:29

El 14 de septiembre de 2025, el grupo cibercriminal de ransomware Everest hizo pública su autoría de la filtración de datos del fabricante alemán automovilístico BMW a través de su portal de filtraciones. Según el grupo, habían conseguido robar documentos confidenciales de la empresa, y anunciaron que publicarían más información sensible en las siguientes 48 horas si no se iniciaban negociaciones.

Tres días después, el 17 de septiembre, al no recibir respuesta por parte de BMW, Everest actualizó su publicación. En ella, indicaron que se había extraído aproximadamente 600.000 líneas de documentos internos de BMW, que incluían informes de auditoría internos, diseños y especificaciones de ingeniería, y comunicaciones de ejecutivos de la empresa.

BMW confirmó oficialmente que el incidente había ocurrido debido a una filtración de datos en un proveedor externo ubicado en Estados Unidos. La compañía aseguró que sus propios sistemas internos no se vieron comprometidos, pero reconoció que había sido afectada por la filtración y que está tomando medidas para proteger la información y minimizar el impacto.

Referencias Etiquetas
Categorías: Noticias

Anteproyecto de Ley de Salud Digital: las propuestas de la ASD

salud-digital - Vie, 31/10/2025 - 11:25

El pasado 20 de octubre se cerró el plazo para la presentación de alegaciones en la consulta pública abierta por la Secretaría General de Salud Digital, Información e Innovación del SNS, perteneciente al Ministerio de Sanidad, sobre el Anteproyecto de Ley de Salud Digital.

La Asociación Salud Digital, tras consultar con sus asociados y simpatizantes, presentó las siguientes propuestas, que resumimos a continuación. Están ordenadas en función de los problemas que se pretenden resolver con la norma, según el texto que preparó la Secretaría de Estado.

Las propuestas de la Asociación Salud Digital
  1. Asegurar que las personas pueden ejercer los derechos que el Reglamento del Espacio Europeo de Datos de Salud les reconoce respecto de sus datos electrónicos de salud.
    Reforzar los derechos digitales de los pacientes (plazos máximos garantizados, registro de accesos a la historia clínica, panel de consentimientos para usos secundarios).
    Establecimiento de una arquitectura tecnológica que integre la privacidad desde el diseño.
    Creación de un fondo estatal de cohesión digital en salud, destinado a compensar desigualdades.
    Acceso a la historia clínica comprensible, accesible y adaptado a distintos niveles de alfabetización digital.
  1. Definir la gobernanza del uso primario de los datos electrónicos de salud a través de las autoridades regionales de salud digital.
    Establecimiento de sistema de gobernanza multinivel con mandato claro, en coordinación con las autoridades autonómicas.
    Creación de plataformas que soporten workflows inteligentes y gestión de casos colaborativa.
  1. Establecer la gobernanza del uso secundario de datos de salud.
    Creación de nodo nacional y nodos autonómicos de acceso a datos con ventanilla única.
    Priorización de proyectos con impacto en salud pública, sometiéndolos a auditoría ex post.
    Necesidad de garantía sobre la anonimización, el control de acceso y la auditoría completa. La trazabilidad de cada uso de datos es esencial para la rendición de cuentas y la confianza ciudadana.
Establecer marco regulatorio, extender al sector privado la regulación del SNS, fijar las condiciones y financiación de productos sanitarios digitales
  1. Extender al sector privado la regulación existente en el Sistema Nacional de Salud de la historia clínica digital, así como la interoperabilidad y la calidad de esta.
    Calendario vinculante y progresivo para la incorporación de los prestadores de servicios privados a la historia clínica digital interoperable.
    Presencia del sector sanitario privado en la gobernanza del Espacio Nacional de Datos de Salud.
    Definición de la figura de “entidades concentradoras de proveedores de asistencia sanitaria privados”. Deberá establecerse con precisión su función, su naturaleza jurídica y sus mecanismos de supervisión.
  1. Establecer un marco regulatorio de las condiciones para el uso de tecnologías digitales, incluida la inteligencia artificial, en la prestación de la asistencia sanitaria.
    Visión amplia del uso de tecnologías digitales, considerando de manera especial aquellas a las que los ciudadanos puedan acceder directamente desde las tiendas de aplicaciones.
    Interoperabilidad obligatoria desde el diseño, con estándares abiertos y perfiles nacionales.
    Establecer una Evaluación de Impacto Algorítmico en Salud (EIA‑Salud), fichas de modelo (modelcards), trazabilidad de datos de entrenamiento, validación externa multicéntrica y monitorización post‑mercado con umbrales de parada automática.
    Diferenciar claramente sistemas de apoyo a decisión clínica frente a automatización de decisiones.
    Delimitación de usos permitidos y usos sujetos a autorización reforzada. Establecimiento de una evaluación proporcional a los distintos tipos de uso.
  1. Fijar las condiciones para la incorporación de productos sanitarios digitales a la cartera básica de servicios del Sistema Nacional de Salud, así como para su financiación.
    Creación de un itinerario HTA específico con cobertura condicional ligada a resultados (contratos “outcomesbased”). Exigencias de interoperabilidad y obligación de aportar datos al espacio nacional de datos para la reevaluación periódica.
    Establecimiento de plataformas flexibles que permitan evaluar, aprobar e integrar nuevas soluciones de manera ágil.
Necesidad de Formación y de sistematizar el marco jurídico.
  1. Sistematizar el marco jurídico para el tratamiento de los datos personales de salud disponibles en el Sistema Nacional de Salud para los usos secundarios, estableciendo los fines, las medidas de protección y las garantías necesarias.
    La sistematización del marco jurídico requiere plataformas que incorporen las reglas de negocio y controles de cumplimiento directamente en los flujos de trabajo. La automatización inteligente permite garantizar que cada tratamiento de datos sanitarios cumpla con los fines establecidos, las medidas de protección requeridas y las garantías necesarias. Todo ello ha de ser documentado y auditable.
  1. Necesidad de formación. En coordinación con el Ministerio de Educación y las Comunidades Autónomas, impulso de la formación en salud digital en los programas de grado de Ciencias de la Salud. Estas incluirían Medicina, Enfermería, Farmacia, Fisioterapia. Financiación e impulso de un Plan Nacional de Capacitación en Salud Digital dirigido a profesionales sanitarios en ejercicio, con carácter obligatorio y progresivo.

La entrada Anteproyecto de Ley de Salud Digital: las propuestas de la ASD se publicó primero en Asociación Salud Digital.

Categorías: Noticias

Brecha de datos a Clarins afecta a más de 600.000 clientes

incibeb - Jue, 30/10/2025 - 12:25
Brecha de datos a Clarins afecta a más de 600.000 clientes 15/09/2025 Jue, 30/10/2025 - 12:25

El 18 de septiembre, el grupo francés de productos de lujo para el cuidado de la piel Clarins notificó a sus clientes sobre una filtración de datos publicada por el grupo de ransomware Everest. Los datos de Clarins se publicaron en el blog de la dark web del grupo, donde revelaron haber obtenido datos de más de 600.000 clientes de la empresa en Estados Unidos, Francia y Canadá.

Everest también afirmó haber obtenido otras dos bases de datos con documentos e información personal de los usuarios procedentes de las tiendas online de Clarins de diferentes regiones. Los detalles revelados incluyen historiales de compras de diferentes categorías, como cuidado de la piel y maquillaje.

Después de la publicación del incidente, Clarins confirmó por su parte que los datos de contacto de algunos clientes habían sido descargados ilícitamente por un tercero, pero la empresa indicó que había actuado de inmediato para resolver el problema y que el incidente había quedado totalmente controlado. Según Clarins, no se había comprometido ninguna información financiera como números de cuentas bancarias, tarjetas de crédito o contraseñas.

La empresa informó a las autoridades pertinentes de lo sucedido y aconsejó a los clientes que permanecieran alerta ante correos electrónicos, llamadas o mensajes de texto sospechosos, para evitar posibles intentos de phishing o fraude.

Referencias Etiquetas
Categorías: Noticias

Brecha de datos sobre la plataforma BIG-IP de la compañía tecnológica F5

incibeb - Mié, 29/10/2025 - 14:19
Brecha de datos sobre la plataforma BIG-IP de la compañía tecnológica F5 15/10/2025 Mié, 29/10/2025 - 14:19

El 15 de octubre de 2025, la empresa de seguridad en redes y aplicaciones F5, emitió un comunicado en el que informó sobre un acceso no autorizado en sus sistemas que provocó una filtración de datos. Según se indica, el 9 de agosto de 2025 un actor malicioso, consiguió acceso persistente a ciertos sistemas de F5 y descargó archivos de ellos.

Según la investigación del incidente, F5 ha confirmado que el autor de la amenaza extrajo archivos de su entorno de desarrollo de productos BIG-IP y de plataformas de gestión de conocimiento de ingeniería. BIG-IP es la plataforma de F5 para la gestión de la seguridad y el tráfico de aplicaciones. Los archivos extraídos contenían código fuente de BIG-IP e información sobre vulnerabilidades sin publicar en las que la empresa estaba trabajando para su mitigación. Algunos de los archivos filtrados de la plataforma de gestión del conocimiento también contenían información sobre configuraciones de aplicaciones de clientes.

El acceso a estos sistemas podría permitir a un actor malicioso explotar el software y dispositivos de F5 o, buscar fallos y vulnerabilidades, para así desarrollar exploits específicos. Con ello, se podrían realizar acciones como obtener credenciales y claves de acceso, moverse lateralmente dentro de la red, filtrar datos o implementar un acceso persistente al sistema.

En respuesta a este incidente, F5 ha indicado que están tomando medidas de ciberseguridad para la protección de sus sistemas, contratando a empresas como CrowdStrike, Mandiant y otros expertos en ciberseguridad.

Referencias Etiquetas
Categorías: Noticias

Reino Unido multa a Capita con 14 millones de libras debido al ciberincidente ocurrido en 2023

incibeb - Mar, 28/10/2025 - 16:08
Reino Unido multa a Capita con 14 millones de libras debido al ciberincidente ocurrido en 2023 15/10/2025 Mar, 28/10/2025 - 16:08

El 15 de octubre de 2025, la Oficina del Comisionado de la Información (ICO), como agente regulador de la protección de datos en el Reino Unido, ha multado a la empresa de subcontratación Capita con un total de 14 millones de libras por una filtración de datos ocurrida en marzo de 2023.

El ataque afectó a los datos de 6,6 millones de personas. Estos datos contenían registros personales, registros de pensiones y detalles de clientes de las organizaciones asociadas a Capita. En algunos casos, también se filtraron datos financieros, antecedentes penales y de categorías especiales.

El ataque comenzó el 22 de marzo de 2023 cuando un empleado descargó involuntariamente un archivo malicioso. A los 10 minutos, el sistema de seguridad de la compañía activó una alerta de seguridad de alta prioridad y realizó algunas medidas automáticas de protección. Sin embargo, Capita no puso en cuarentena el dispositivo afectado por este archivo malicioso hasta que pasaron 58 horas, tiempo durante el cual el atacante pudo explotar el sistema.

El archivo malicioso permitió la instalación de malware en la red de Capita, con el cual el atacante podía permanecer en el sistema, obtener permisos de administrador y acceder a otras áreas de la red. Una vez obtenido el acceso, entre el 29 y el 30 de marzo, se extrajo casi un terabyte de datos. Al día siguiente, el 31 de marzo, se instaló un ransomware en los sistemas de Capita y se restablecieron todas las contraseñas para que el personal de Capita no accediera al sistema.

La investigación de la ICO reveló que Capita no había garantizado la seguridad del tratamiento de los datos personales. En concreto, la ICO detalla que no se impidió la escalada de privilegios y los movimientos laterales, no se respondió adecuadamente a las alertas de seguridad y, no se implementaron adecuadamente pruebas de penetración y evaluación de riesgos.

Referencias Etiquetas
Categorías: Noticias

Juego de Steam infecta a usuarios a través de un malware camuflado

incibeb - Lun, 27/10/2025 - 13:00
Juego de Steam infecta a usuarios a través de un malware camuflado 22/09/2025 Lun, 27/10/2025 - 13:00

El 30 de julio de 2025, el juego BlockBlasters fue publicado en Steam, la popular plataforma de distribución digital de videojuegos. Semanas más tarde, el 30 de agosto, una actualización del juego introdujo un código malicioso en el ejecutable del mismo para distribuir malware de tipo crypto-drainer, diseñado para el robo de criptomonedas, credenciales y otros datos sensibles del dispositivo de los usuarios. El malware se activaba al iniciar el juego y operaba en segundo plano, enviando la información robada a servidores externos controlados por los atacantes.

Se estima que el ataque afectó a más de 260 usuarios, con pérdidas estimadas en alrededor de 150.000 dólares. Uno de los casos más notorios fue el del streamer RastalandTV, quien perdió unos 32.000 dólares que estaban destinados a su tratamiento médico de cáncer. Investigadores de ciberseguridad estiman que el desarrollador del juego o su cuenta de Steam fueron comprometidos por los atacantes, permitiendo posteriormente añadir el código malicioso en una actualización supuestamente legítima.

Tras hacerse público el incidente, Steam eliminó el juego BlockBlasters de su plataforma y se recomendó a todos los afectados formatear sus equipos, revocar permisos de sus wallets y cambiar contraseñas.

Este incidente demuestra que Steam no realiza una verificación de seguridad sobre el código de los juegos que se publican en su plataforma. Se revisa el contenido, metadatos, precios y derechos de autor, pero no se realiza un escaneo de seguridad profundo de los binarios.

Referencias Etiquetas
Categorías: Noticias

Ataque de phishing masivo sobre la Universidad Western Sydney

incibeb - Jue, 23/10/2025 - 14:39
Ataque de phishing masivo sobre la Universidad Western Sydney 07/10/2025 Jue, 23/10/2025 - 14:39

El 6 de octubre de 2025, estudiantes y exalumnos de la Universidad de Western Sydney (WSU) recibieron un ataque de phishing masivo a través de correos electrónicos fraudulentos. Los mensajes alegaban que sus títulos académicos habían sido revocados y que quedaban excluidos permanentemente de la universidad. Al día siguiente, la universidad confirmó que estos correos no eran legítimos y que efectivamente se trataba de un intento de fraude.

Previamente a este ataque, la Universidad Western Sydney había detectado dos instancias de actividad inusual el 6 y el 11 de agosto de 2025. Esta actividad ocurrió en el Sistema de Gestión del Estudiante de la universidad, alojado en una plataforma en la nube de un proveedor externo. La universidad ordenó al proveedor externo que cerrara el acceso a su plataforma e inició una investigación que confirmó que se obtuvo acceso no autorizado a este sistema a través de otro vinculado a dicha plataforma entre el 19 de junio y el 3 de septiembre de 2025.

La información personal comprometida incluye gran variedad de datos como nombre, fecha de nacimiento, números de identificación personal, dirección, correo electrónico, número de teléfono, lugar de nacimiento, nacionalidad, detalles de empleo y nómina, cuenta bancaria, licencia de conducir, pasaporte y otra información personal.

La investigación de la universidad confirmó que los correos electrónicos fraudulentos que fueron enviados a algunos estudiantes y exalumnos el 6 de octubre, utilizaron datos robados por estas intrusiones previas.

Referencias Etiquetas
Categorías: Noticias

El Ministerio de Sanidad no está solicitando la renovación de tu tarjeta sanitaria

Incibe - Mié, 22/10/2025 - 15:54
El Ministerio de Sanidad no está solicitando la renovación de tu tarjeta sanitaria Mié, 22/10/2025 - 15:54 Aviso Recursos Afectados

Todos aquellos usuarios que hayan recibido la notificación descrita en este aviso y hayan entrado en el enlace facilitando sus datos personales y de su tarjeta bancaria.

Descripción

Se ha identificado una campaña fraudulenta de correos electrónicos y mensajes de texto que comunica a las víctimas la sustitución obligatoria de la Tarjeta Sanitaria Individual (TSI), con motivo de la implantación de un nuevo sistema de verificación.

Este fraude lo que busca realmente es recopilar información personal y de la tarjeta bancaria de los usuarios que han recibido el correo o el SMS.

4 - Alta Solución

Si has recibido la notificación y no has accedido al enlace, te agradecemos que lo reportes a nuestro buzón de incidentes, tu colaboración puede ayudarnos a identificar nuevas campañas y proteger a otros usuarios. Además, te recomendamos bloquear al remitente y eliminar la notificación.

Recuerda que siempre puedes llamar a nuestro número de Ayuda en Ciberseguridad, 017 si tienes dudas.

En el caso de que hayas accedido al enlace y proporcionado tus datos personales y/o bancarios, sigue estos pasos cuanto antes:

  • Contacta lo antes posible con tu entidad bancaria para bloquear los movimientos sospechosos y la tarjeta bancaria.
  • Guarda todas las capturas y evidencias posibles. Para darles mayor validez, puedes utilizar el servicio de testigos online.
  • Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, apoyándote para ello en las evidencias que has recopilado del fraude.
  • Realiza egosurfing periódicamente para comprobar si tus datos personales se han visto filtrados en la Red y están siendo utilizados sin tu consentimiento.

Recuerda que la tarjeta de la Seguridad Social no suele necesitar renovación, ya que el número de la Seguridad Social es único y permanente durante toda tu vida laboral, pero se puede solicitar un duplicado o actualización de la misma en su sede oficial. Recuerda que para cualquier gestión en un organismo público necesitarás identificarte con el DNI electrónico, el certificado digital o el sistema Cl@ve. En caso de que accedas a una supuesta web oficial de la administración pública y no te soliciten dicha identificación para la realización de gestiones, es posible que estés accediendo a un sitio fraudulento.

Detalle

En los últimos días se ha detectado una campaña fraudulenta difundida a través de correos electrónicos y mensajes de texto que contienen un enlace que redirige a una supuesta página web que suplanta al Ministerio de Sanidad. 

Los mensajes intentan convencer a la víctima de que es necesario renovar la tarjeta sanitaria.

Uno de los signos clave que observamos en esta estafa es el motivo de alerta al indicarnos que tenemos un corto periodo de plazo para realizar la acción y el condicionante de que, si no lo realizamos, perderemos el acceso a los servicios que ofrece estar en posesión de una tarjeta sanitaria.

Algunos ejemplos detectados:

  • En el mensaje de texto se puede observar una connotación de urgencia para que la víctima no tenga tiempo de pensar ni analizar la notificación.
  • Es posible que este tipo de mensajes provengan de remitentes con número de teléfono extraños.

 

 

 

  • En el correo electrónico podemos observar que el logotipo del Ministerio no es el oficial, ya que aparece sin el fondo amarillo.
  • El remitente del correo tiene un dominio que no se identifica con el oficial utilizado en notificaciones online del Ministerio de Sanidad (sanidad.gob.es).
  • Estos correos se identifican con el asunto: “Su tarjeta sanitaria individual ha caducado.” “Actualiza su TSI” (con un error gramatical) o “Renovacion” (sin tilde), indicativo de que puede ser una estafa y no un comunicado oficial. No se descarta que existan correos electrónicos dentro de esta campaña con otros asuntos similares.

 

 

Al pulsar en el enlace, los usuarios son redirigidos a una página web falsa, pero con la apariencia visual del Ministerio de Sanidad, donde se solicita que completen varios formularios con diferentes datos personales y bancarios para realizar el supuesto cambio de tarjeta sanitaria.

Al acceder a la página fraudulenta, con solicitará que realicemos un cálculo simple para demostrar que somos humanos y no un robot. Este paso da sensación de fiabilidad.

 

 

Tras completar el cálculo, aparece una página con la explicación del porqué de la renovación de la tarjeta y una serie de preguntas frecuentes. Al final se presenta un botón para iniciar la renovación.

 

 

Tras pulsar en el botón apareceré un desplegable para seleccionar la Comunidad Autónoma.

 

 

Según la comunidad seleccionada, aparecerá el logo oficial de la Consejería de Sanidad que le corresponde a la víctima. Esta personalización intenta dar veracidad a la web. Además, en este paso se solicita el DNI o el NIE.

 


 

 

A continuación, aparece un resumen de la solicitud y se ofrece a la víctima enviar la tarjeta al domicilio por un módico precio de 2,99€, para los gastos de envío. Esta es la única opción para conseguir la supuesta tarjeta, ya que no aparece dónde se podría recoger.

 

 

Tras continuar con la solicitud, es necesario rellenar un formulario de datos personales.

 

 

Y por último se solicita rellenar un formulario con los datos de la tarjeta bancaria para efectuar el pago de los gastos de envío.

 

 

Al pulsar en el botón para pagar, se muestra un formulario de “Autenticación segura”. Supuestamente, te envían un código al número de teléfono para da sensación de seguridad a la transacción económica.

 

 

Finalmente, aparece una ventana con una imagen en la que se simula la evolución de una serie de acciones, que nunca llegan a su fin.

 

 

Al llegar a esta ventana los ciberdelincuentes ya estarán en posesión de todos los datos que has facilitado y podrán suplantar tu identidad o cometer otro tipo de fraudes.

Etiquetas CVE Explotación No
Categorías: Noticias

Brecha de datos a la aerolínea canadiense WestJet afecta a 1,2 millones de clientes

incibeb - Mié, 22/10/2025 - 11:20
Brecha de datos a la aerolínea canadiense WestJet afecta a 1,2 millones de clientes 15/09/2025 Mié, 22/10/2025 - 11:20

El 13 de junio de 2025, la aerolínea canadiense WestJet notificó a sus clientes una brecha de seguridad que habría sufrido ese mismo día debido a una intrusión en sus sistemas. En la notificación se indicaba que el incidente afectó a los sistemas internos y a la aplicación de WestJet, pero que no interrumpió las operaciones generales de la aerolínea ni puso en peligro la seguridad operativa.

Posteriormente, el 18 de julio, la empresa confirmó que un tercero no identificado había obtenido acceso no autorizado a los datos de los clientes como consecuencia del incidente.

Tras la investigación del incidente, el 15 de septiembre, WestJet confirmó que la brecha de datos afectó a la información personal de 1,2 millones de personas. Aún hoy se desconoce la identidad del autor del ataque.

Los datos filtrados, incluían nombres, fechas de nacimiento, direcciones, documentos de viaje como pasaportes y otros documentos de identidad oficiales, así como otra información relacionada con los viajes, como solicitudes de alojamiento o reclamaciones presentadas. Los miembros titulares de tarjetas de puntos de viaje de WestJet también habrían sufrido la filtración sobre sus cuentas, incluyendo los números de identificación de las cuentas y los saldos de puntos.

Referencias Etiquetas
Categorías: Noticias

Ataque ransomware provoca el robo de datos de empleados de Volvo North America y numerosas entidades en Suecia

incibeb - Mar, 21/10/2025 - 14:20
Ataque ransomware provoca el robo de datos de empleados de Volvo North America y numerosas entidades en Suecia 24/09/2025 Mar, 21/10/2025 - 14:20

El fabricante de camiones, autobuses y equipos industriales Volvo Group North America notificó el 24 de septiembre de 2025 a sus empleados actuales y antiguos sobre una filtración de datos que afecta a su proveedor externo Miljödata, una empresa sueca proveedora de software orientado a RR.HH.

Miljödata fue víctima de un ataque de ransomware ocurrido el 20 de agosto de 2025. Durante el ataque, los piratas informáticos robaron información personal de Adato, un sistema de gestión de ausencias laborales, y Novi, un sistema de gestión de notas. El incidente fue reivindicado por el grupo cibercriminal de ransomware DataCarry, que añadió a Miljödata a su sitio web de publicación de filtraciones el 13 de septiembre y publicó al día siguiente los datos supuestamente robados a la empresa.

Se estima que el incidente afectó a aproximadamente 25 empresas privadas, además de Volvo, entre las que se encuentran entidades como la aerolínea escandinava SAS y la metalúrgica Boliden. También se han visto afectados organismos públicos, entre los que se incluyen varias instituciones educativas y universidades del país, y 200 municipios suecos, destacando la capital del país, Estocolmo.

Volvo Group North America ha comunicado que el incidente afectó a los nombres y números de la Seguridad Social de sus empleados. En otros casos, algunas de las entidades afectadas revelaron también que se vio comprometida la información laboral, la identificación de los empleados, la información sobre bajas por enfermedad y otros datos.

Referencias Etiquetas
Categorías: Noticias

Ciberataque a Harrods expone 430.000 registros de sus usuarios

incibeb - Vie, 17/10/2025 - 13:27
Ciberataque a Harrods expone 430.000 registros de sus usuarios 27/09/2025 Vie, 17/10/2025 - 13:27

El 26 de septiembre de 2025, el centro comercial de lujo Harrods, ubicado en Londres, Reino Unido, informó sobre un ciberataque a uno de sus proveedores externos que afectó a datos de sus clientes.

Harrods describió la brecha de seguridad en un correo electrónico enviado a sus compradores. Se estima que aproximadamente 430.000 registros de clientes resultaron afectados por el ataque. Los datos comprometidos contienen información identificativa básica de los clientes, como nombres, direcciones de correo electrónico, información de contacto y referencias asociadas a programas de fidelización y marketing.

Según noticias de medios de comunicación, los atacantes intentaron comunicarse con Harrods, pero la compañía ha declarado que no mantendrá contacto con ellos. De hecho, la empresa ha calificado el ataque como aislado y contenido, detallando además que este ataque no tiene relación con el reciente intento de intrusión detectado en abril del mismo año.

Harrods comunicó que está colaborando con las autoridades británicas y con los organismos reguladores, y que reforzará sus sistemas y la supervisión de proveedores externos.

Referencias Etiquetas
Categorías: Noticias

Investigación descubre el autor de la brecha de datos en casinos de Las Vegas

incibeb - Vie, 10/10/2025 - 15:46
Investigación descubre el autor de la brecha de datos en casinos de Las Vegas 10/10/2025 Vie, 10/10/2025 - 15:46

En septiembre de 2023, MGM Resorts, uno de los mayores operadores de casinos y hostelería del mundo, sufrió un ciberataque que paralizó sus operaciones durante casi una semana. El incidente afectó a algunos de los casinos más emblemáticos de Las Vegas, como el Bellagio, el Cosmopolitan y el Mandalay Bay, así como a otros complejos turísticos propiedad de MGM en Estados Unidos.

Durante la brecha de seguridad, los clientes se vieron afectados por una serie de problemas, como el mal funcionamiento de las máquinas tragaperras, los cajeros automáticos, las tarjetas digitales, los sistemas de pago electrónico y las reservas en línea. En algunos casos, MGM tuvo que utilizar métodos tradicionales, como lápiz y papel, para procesar las transacciones. En 2024, MGM Resorts confirmó públicamente que se había accedido a los datos de los clientes, como el nombre, información de contacto, fecha de nacimiento o el identificador del permiso de conducir.

En las primeras fases de la investigación del incidente, tanto las autoridades como investigadores de ciberseguridad, atribuyeron el ataque al grupo cibercriminal Scattered Spider, ya que durante las mismas fechas había reivindicado un ataque de ransomware a Caesars, otro famoso casino de Las Vegas.

Sin embargo, recientemente los detectives pudieron identificar a un adolescente como sospechoso del caso. El 17 de septiembre de 2025, el sospechoso menor de edad se entregó al Centro de Detención Juvenil del Condado de Clark, donde fue acusado de varios delitos como extorsión, conspiración o la obtención y uso de información personal de terceros con objeto de daño o suplantación.

Referencias Etiquetas
Categorías: Noticias

Brecha de datos en el gobierno de Canadá expone números de teléfono y cuentas de correo

incibeb - Jue, 09/10/2025 - 15:35
Brecha de datos en el gobierno de Canadá expone números de teléfono y cuentas de correo 09/09/2025 Jue, 09/10/2025 - 15:35

En un comunicado emitido el 9 de septiembre de 2025, la Secretaría del Consejo del Tesoro de Canadá anunció que números de teléfono y direcciones de correo electrónico de las cuentas de usuario de la Agencia Tributaria de Canadá (CRA), el Ministerio de Empleo y Desarrollo Social de Canadá (ESDC) y la Agencia de Servicios Fronterizos de Canadá (CBSA) se han visto afectados por una filtración de datos. En total se estima que el incidente ha afectado a más de 880.000 números de teléfono y 85.000 correos.

El 17 de agosto de 2025, el Gobierno de Canadá fue alertado de la brecha de datos. Ésta afectaba a la interfaz de la aplicación de autenticación multifactor (MFA) de su proveedor de servicios externo 2Keys Corporation. Este servicio de autenticación es el utilizado para comprobar las credenciales de las cuentas de usuario asociadas a las entidades canadienses CRA, ESDC y CBSA, anteriormente mencionadas.

Una actualización rutinaria de software provocó una vulnerabilidad que permitió a un actor malicioso acceder a números de teléfono y direcciones de correo electrónico de las personas que utilizaron el servicio MFA entre el 3 y el 15 de agosto de 2025. Durante este periodo, el actor envió mensajes de spam a algunos de estos números de teléfono comprometidos. Estos mensajes contenían un enlace a un sitio web fraudulento de phishing que imitaba el sitio web oficial del Gobierno de Canadá para robar los datos de los usuarios. Por el momento, no se ha identificado el autor de esta incidencia.

El gobierno canadiense anunció que su proveedor 2Keys Corporation ya solucionó la vulnerabilidad y que el servicio de autenticación había sido restaurado. La investigación que se está llevando a cabo indica que, hasta el momento, no hay indicios de que se haya expuesto más información personal sensible, más allá de los propios números de teléfono y cuentas de correo.

Referencias Etiquetas
Categorías: Noticias

Brecha de datos a la multinacional automovilística Stellantis

incibeb - Mar, 07/10/2025 - 11:30
Brecha de datos a la multinacional automovilística Stellantis 21/09/2025 Mar, 07/10/2025 - 11:30

El 21 de septiembre de 2025 el grupo automovilístico Stellantis comunicó que había sufrido un ciberataque que comprometió datos personales de algunos de sus clientes. Según un comunicado oficial de la compañía, el incidente se originó en una plataforma gestionada por un proveedor externo. Stellantis es un grupo automotriz multinacional resultado de la fusión entre Fiat Chrysler Automobiles (FCA) y el Groupe PSA (Peugeot, Citroën), fundado en 2021. Es uno de los mayores fabricantes de automóviles del mundo, y posee un extenso portafolio de marcas icónicas como Peugeot, Citroën, Fiat, Chrysler, Jeep, Dodge, Alfa Romeo, Maserati, Opel y Ram.

Tras detectar el acceso no autorizado, la compañía activó sus protocolos de seguridad, suspendió temporalmente las operaciones del sistema afectado y comenzó a colaborar con las autoridades para contener el ataque y evaluar su alcance.

Algunos medios destacados informan que el ataque tiene relación con la reciente oleada de ataques a instancias de Salesforce. Aunque Stellantis no mencionó públicamente el nombre del actor responsable, varios reportes atribuyen el ataque al grupo ShinyHunters, conocido por haber filtrado datos de grandes corporaciones. Este grupo afirmó haber accedido a millones de registros de clientes, incluyendo nombres, correos electrónicos y datos de contacto, aunque no se confirmó oficialmente la veracidad o el volumen de los datos robados.

Sin embargo, en su comunicado, Stellantis aseguró que la filtración incluía información de contacto y perfiles de usuarios, y no se vieron comprometidos datos financieros ni las operaciones de producción o distribución.

El grupo automovilístico ha reforzado sus medidas de ciberseguridad y ha instado a los usuarios potencialmente afectados a mantenerse atentos ante posibles intentos de fraude o phishing.

Referencias Etiquetas
Categorías: Noticias

Desmantelado el servicio de phishing RaccoonO365

incibeb - Vie, 03/10/2025 - 12:16
Desmantelado el servicio de phishing RaccoonO365 16/09/2025 Vie, 03/10/2025 - 12:16

El 16 de septiembre de 2025 la Unidad de Delitos Digitales (DCU) de Microsoft ha anunciado el desmantelamiento de gran parte de la infraestructura de RaccoonO365, una de las herramientas de phishing más utilizadas por los ciberdelincuentes para robar credenciales de Microsoft 365. Mediante una orden judicial dictada por el Distrito Sur de Nueva York, la DCU confiscó 338 sitios web asociados con este servicio, desmantelando la infraestructura técnica de la operación y cortando el acceso de los delincuentes a las víctimas.

RaccoonO365, ofrece kits de phishing por suscripción. Estos permiten a cualquier persona con pocos conocimientos técnicos, robar credenciales de Microsoft imitando comunicados oficiales de la compañía. Para engañar a los usuarios, los kits de RaccoonO365 utilizan la marca Microsoft para que los correos electrónicos, archivos adjuntos y sitios web fraudulentos parezcan legítimos, incitando a los destinatarios a abrirlos, hacer clic en ellos e introducir su información.

Sin embargo, DCU indica que los servicios de RaccoonO365 se utilizan también para atacar a los demás sectores, poniendo de ejemplo la campaña de phishing al sector fiscal dirigida a más de 2.300 organizaciones en Estados Unidos o la utilización de kits de phishing contra al menos 20 organizaciones sanitarias estadounidenses que posteriormente facilitaban campañas de malware y ransomware.

Referencias Etiquetas
Categorías: Noticias

Brecha de datos a Insight Partners mediante ransomware

incibeb - Jue, 02/10/2025 - 16:21
Brecha de datos a Insight Partners mediante ransomware 02/09/2025 Jue, 02/10/2025 - 16:21

La empresa de capital riesgo Insight Partners ha anunciado que la filtración de datos divulgada a principios de este año fue el resultado de un ataque de ransomware. El ataque se detectó el 16 de enero y la empresa declaró que existía la posibilidad de que los atacantes hubieran accedido a datos confidenciales. De hecho, el 6 de mayo se confirmó que se había comprometido información personal, financiera y de otro tipo relativa a empleados y socios.

Insight Partners ha revelado que los atacantes obtuvieron el primer acceso a los sistemas de la empresa alrededor del 25 de octubre de 2024, y que la intrusión, detectada el 16 de enero, empezó a cifrar los archivos de los servidores comprometidos por medio de un ransomware.

El 2 de septiembre Insight Partners ha comenzado a enviar notificaciones sobre la brecha de datos a las personas afectadas. En las notificaciones se muestra que los atacantes utilizaron ingeniería social para acceder a sus servidores. Al parecer, los hackers tuvieron tiempo suficiente para extraer información de los sistemas de la empresa de capital riesgo. En total se estima que la filtración de datos afecta a más de 12.000 personas.

Hasta el momento, ningún grupo de ciberdelincuencia conocido parece haber reconocido la autoría del ataque a Insight Partners.

Referencias Etiquetas
Categorías: Noticias

Suplantan a Endesa con el objetivo de instalar un malware en tu dispositivo

Incibe - Jue, 02/10/2025 - 11:18
Suplantan a Endesa con el objetivo de instalar un malware en tu dispositivo Jue, 02/10/2025 - 11:18 Aviso Recursos Afectados

Toda persona que haya recibido el correo fraudulento suplantando a Endesa y haya descargado y ejecutado el archivo.

Descripción

Se ha detectado una campaña de distribución de malware a través de correo electrónico (phishing) suplantando a Endesa. En el mensaje se informa que el usuario puede descargar su factura, la cual está adjunta al correo como archivo comprimido .zip, pero en realidad el archivo contiene un código malicioso.

4 - Alta Solución

En caso de que hayas recibido el correo, pero no hayas pulsado en el enlace, te recomendamos que lo reportes a nuestro buzón de incidentes. Esto nos permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, márcalo como correo no deseado o spam y elimínalo de tu bandeja de entrada. 

Si has descargado el archivo, pero no lo has ejecutado, busca en tu carpeta de descargas y elimínalo. Te recomendamos eliminarlo también de la papelera.

En caso de que hayas ejecutado el archivo descargado, es posible que tu dispositivo se haya infectado. Si no sabes qué hacer, puedes solicitar ayuda mediante la línea gratuita de ayuda en ciberseguridad o llevar a cabo los siguientes pasos:

  • Aísla el dispositivo o equipo de la Red, es decir, desconecta de la Red de tu hogar el dispositivo para que el malware no pueda extenderse a otros dispositivos.
  • Realiza un análisis exhaustivo con el antivirus actualizado, y en caso de seguir infectado, plantéate formatear o resetear tu dispositivo para desinfectarlo. Al hacer esto, se perderán todos los datos, por lo que recomendamos hacer copias de seguridad regularmente para conservar los archivos importantes.
  • Recaba todas las evidencias posibles haciendo capturas de pantalla y guardando el email recibido por si fuese necesario interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Para ello, puedes ayudarte de testigos online y certificar el contenido de las pruebas.
  • Siempre que se te surjan dudas sobre las comunicaciones de tu compañía de suministros puedes acudir a sus canales oficiales y consultar la veracidad de las mismas. Endesa pone a disposición de los usuarios información de los últimos fraudes detectados que puedes consultar. 
Detalle

Se ha detectado una campaña de malware, con un troyano llamado Metamorfo o Ousaban. Este troyano está especializado en robar datos bancarios y credenciales financieras.

La campaña está siendo distribuida mediante correo electrónico simulando enviar una factura de Endesa. En mensaje indica que 'la factura está accesible y que la responsabilidad de las acciones posteriores incluso el pago, es de Su Señoría'. Esta última frase es algo incoherente, lo que nos da pistas de que el correo es sospechoso.

Estos correos se identifican con los siguientes asuntos:

  • Pague su factura en línea de forma rápida y segura
  • Débito abierto Evite Intereses y multas
  • Factura atrasada
  • Mantenga todo al día su factura está abierta
  • Factura abierta consulte los detalles
  • Factura Vencida Acceda para generar 2 via via con intereses
  • No ignore este aviso sobre su factura
  • No te pierdas la fecha! Su factura vence pronto
  • Factura impaga Evite la suspensión del servicio
  • Alerta de morosidad-regularización inmediata
  • Envíe a 2 via via del boleto para su factura
  • Pago al día! Tu factura ya está disponible
  • Recordatorio importante sobre su factura
  • Su factura está disponible para el pago
  • Factura vencida regularizar ahora mismo
  • Bloqueo inminente: regularice su factura ahora
  • Importante su factura sigue abierta y con cargos
  • Su cuenta tiene un pago pendiente

Si nos fijamos en el remitente del correo, podemos observar que el dominio no se corresponde al oficial de Endesa.

 

 

La finalidad de este ataque es que la persona que recibe el correo descargue la supuesta factura comprimida en un archivo .zip, que la descomprima y posteriormente, ejecute un archivo .msi que es el que contiene el malware.

 

 

Al descargar el archivo observamos que en enlace redirige a la sede Oficial de la Agencia Tributaria, algo que no tiene mucho sentido.

Al analizar el archivo descargado a través de VirusTotal, este se identifica como un archivo malicioso.

 

 

Etiquetas CVE Explotación No
Categorías: Noticias

Campaña de smishing que suplanta a entidades bancarias solicitando que les llames

Incibe - Mar, 30/09/2025 - 11:54
Campaña de smishing que suplanta a entidades bancarias solicitando que les llames Mar, 30/09/2025 - 11:54 Aviso Recursos Afectados

Cualquier usuario que sea cliente de una entidad bancaria afectada, llame al teléfono indicado y realice las indicaciones del operador que se detallan en este aviso.

Descripción

Se ha detectado una campañas de envío de SMS fraudulentos (smishing) que suplanta a entidades bancarias. El objetivo es alertarte de que se va a realizar una transferencia y si no reconoces tal movimiento llames a un número de teléfono.

4 - Alta Solución

Si recibes en tu móvil un mensaje de texto o una notificación en el que se te informa, como usuario, de que se va a realizar una transferencia bancaria de un importe elevado y se facilita un código y un número de teléfono; pero no has llamado al teléfono, te recomendamos que lo reportes a nuestro buzón de incidentes. Esto nos permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, bloquea al remitente y elimina el mensaje de tu bandeja de entrada. 

En caso de haber llamado por teléfono:

  • Reporta el fraude a través de los canales de INCIBE o solicita ayuda mediante la línea gratuita de ayuda en ciberseguridad.
  • Contacta con tu entidad bancaria a través de sus contactos oficiales de atención al cliente para informar del suceso y reclamar cualquier tipo de transferencia que se haya podido efectuar. Posteriormente, monitoriza todos los movimientos de tu cuenta periódicamente para detectar cargos no autorizados y comunícalo de inmediato al banco en caso de que ocurran.
  • Guarda todas las pruebas disponibles del incidente, como capturas de pantalla de los mensajes y registros de llamadas, para utilizarlas como evidencia al presentar una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Puedes utilizar testigos online para recopilar estas pruebas. Asegúrate de obtener una copia de la denuncia para proporcionarla a tu banco.
  • En los próximos meses, te recomendamos practicar egosurfing para buscar datos personales expuestos debido al incidente. Puedes utilizar técnicas de Google Dorks para ello.
Detalle

El mensaje de texto recibido se caracteriza por alertar a la víctima de que se va a realizar una transferencia bancaria de un importe elevado y, para ello, se facilita un código y un número de teléfono para contactar con la supuesta entidad.

El texto del de los mensajes contiene alguna incoherencia en la redacción y se omiten todas las tildes. Claras evidencias de que el SMS podría ser un fraude.

 

Estos mensajes podrían incluirse en el hilo de mensajes de tu entidad bancaria habitual, por ello debes desconfiar en caso de desconocer la procedencia de la información.

En caso de realizar la llamada al número de teléfono facilitado, el usuario escucha una locución automatizada que simula ser del propio banco. Posteriormente, el usuario es atendido por una persona que se identifica como miembro del departamento de seguridad de la entidad. Esta persona informa que se ha detectado una transacción sospechosa o no autorizada en la cuenta del usuario, e indica que, para resolver la situación, se debe seguir una serie de instrucciones. Durante la conversación, los estafadores indican que no van a solicitar datos personales ni bancarios en ningún momento. En su lugar, guían al usuario para que realice determinadas acciones directamente desde la aplicación oficial del banco o el área de cliente de la web oficial.

Finalmente, se indica al usuario que debe transferir sus fondos a una “cuenta de respaldo de seguridad” para proteger su dinero, lo que implica la pérdida del importe transferido.

Etiquetas CVE Explotación No
Categorías: Noticias

Investigadores vulneran aplicación CarPlay utilizada en dispositivos Apple para obtener control del sistema multimedia en vehículos

incibeb - Jue, 25/09/2025 - 13:38
Investigadores vulneran aplicación CarPlay utilizada en dispositivos Apple para obtener control del sistema multimedia en vehículos 09/09/2025 Jue, 25/09/2025 - 13:38

La empresa de ciberseguridad Oligo reveló a principios de 2025 que había descubierto vulnerabilidades potencialmente graves en el protocolo de comunicación inalámbrica AirPlay para servicios multimedia de Apple, señalando que posibles atacantes podían tomar el control de los dispositivos de forma remota. Una de las vulnerabilidades, identificada como CVE-2025-24132, permite a los atacantes crear exploits de ejecución remota de código.

AirPlay es una aplicación utilizada en dispositivos de Apple, pero que también se conceden licencias de uso a otros proveedores que lo implementan en sus propios dispositivos multimedia. Investigadores de Oligo explicaron que también se podían lanzar ataques contra aplicaciones CarPlay de ciertos proveedores a través de USB, wifi o bluetooth, y sin necesidad de interacción por parte del usuario legítimo.

El ataque se dirige al protocolo de comunicación utilizado por CarPlay para establecer la conexión inalámbrica. Este protocolo utiliza una autenticación unidireccional, en la que el teléfono autentica la al vehículo, pero el vehículo no autentica al teléfono. Esto significa que un atacante con una radio bluetooth puede suplantar la identidad de un iPhone o similar, obtener las credenciales wifi y conectarse al punto de acceso del coche. Desde ahí, se puede explotar la vulnerabilidad CVE-2025-24132 para obtener privilegios de administrador.

Apple solucionó la vulnerabilidad CVE-2025-24132 a finales de abril de 2025, pero solo unos pocos proveedores han integrado el parche en sus productos. Con esta demostración de ataque, Oligo explica que es necesario que los demás proveedores de Apple que utilicen el protocolo AirPlay deben tomar las medidas necesarias para corregir la vulnerabilidad.

Referencias Etiquetas
Categorías: Noticias

Arruinado RapperBot, la botnet utilizada para ataques DDoS

incibeb - Jue, 25/09/2025 - 13:23
Arruinado RapperBot, la botnet utilizada para ataques DDoS 19/08/2025 Jue, 25/09/2025 - 13:23

El 19 de septiembre de 2025 el Departamento de Justicia de Estados Unidos anunció cargos contra un ciudadano estadounidense por su presunta participación operando una botnet dedicada a la denegación de servicio distribuido (DDoS). Ethan Foltz, de 22 años, de Eugene, Oregón, era el presunto administrador de la botnet RapperBot, también conocida como Eleven Eleven Botnet y CowBot. Esta red estaba dedicada a infectar y controlar dispositivos IoT, principalmente dispositivos videovigilancia DVR y routers wifi, para lanzar ataques DDoS masivos contra víctimas en más de 80 países.

Según la acusación, Foltz y sus cómplices vendían acceso a las capacidades de la botnet. Entre abril y agosto de 2025, RapperBot se utilizó presuntamente para lanzar más de 370.000 ataques DDoS contra 18.000 víctimas únicas. Entre las organizaciones atacadas, se encontraba el Gobierno de Estados Unidos, empresas tecnológicas y plataformas de redes sociales, según muestran los documentos presentados ante el tribunal. Foltz ha sido acusado de complicidad en intrusiones informáticas y se enfrenta a una pena de hasta 10 años de prisión si es declarado culpable.

El Departamento de Justicia afirma que RapperBot fue desmantelada a principios de agosto, tras la ejecución de una orden de registro en la residencia de Foltz en Oregón, que proporcionó a las fuerzas del orden el control administrativo de la botnet.

Se estima que RapperBot ha estado utilizando entre 65.000 y 95.000 dispositivos infectados para lanzar ataques con una media de 2 a 6 terabits por segundo. Esta botnet está basada en el código de Mirai y tenía capacidad para forzar credenciales de distintos tipos de servicios para luego establecer los mecanismos de persistencia una vez conseguido el acceso.

Referencias Etiquetas
Categorías: Noticias