Asociación Valenciana de Informática Sanitaria
Agregador de canales de noticias
XII Congreso Internacional de Salud Digital
Esta semana ha tenido lugar el XII Congreso Internacional de Salud Digital en el Palacio Miramar Jauregia. Organizado por la Asociación Salud Digital, el congreso planteó cuestiones de gran relevancia. ¿El escenario actual de transformación digital en salud se adapta a las necesidades presentes y futuras? ¿Podremos cubrir las necesidades de los pacientes y profesionales sanitarios en los próximos años?
La Transformación Digital en Salud, un fenómeno imparableLa Transformación Digital de la atención sanitaria es imprescindible para hacer frente al cambio constante que está experimentando el ecosistema de la salud. Es indiscutible que las tecnologías de la información y la comunicación permiten mejorar el autocuidado de la salud, la calidad de la asistencia y optimizar la eficiencia del sistema. Estamos ante un fenómeno imparable que está transformando por completo el escenario de la salud. El XII Congreso Internacional de Salud Digital abordará estas y otras muchas cuestiones relevantes.
Sin embargo, debemos reflexionar si el escenario actual se adapta a las necesidades presentes y futuras de los usuarios, y cuáles serían las estrategias más apropiadas para cubrir esas necesidades en los próximos años, con el fin de generar valor para pacientes, profesionales, organizaciones sanitarias y la sociedad.
Con el objetivo de compartir, aprender y generar redes de conocimiento entre todos los agentes implicados, el XII Congreso Internacional de Salud Digital está dirigido al siguiente público objetivo:
- Público en general.
- Alumnado universitario.
- Estudiantes no universitarios.
- Profesorado.
- Profesionales.
El programa del congreso abordó varios ejes fundamentales. El primero sería la Salud Mental digital, un tema por desgracia de moda a causa de la nueva relación entre modelos de IA y trastornos mentales. También se trataron temas como la gestión del conocimiento y la IA, la ciencia de datos, y la mejora de la atención primaria.
Otra cuestión fundamental sería el acceso equitativo a la atención sanitaria, la sostenibilidad de la salud digital, y cuestiones de aplicación práctica tales como la imagen médica o la mejora del proceso quirúrgico. El congreso incluyó la entrega del II Premio de Salud Digital basada en valor.
Más información en el siguiente enlace.
La entrada XII Congreso Internacional de Salud Digital se publicó primero en Asociación Salud Digital.
Múltiples campañas de phishing y smishing suplantando a la Agencia Estatal de Administración Tributaria (AEAT)
Aquellos usuarios que hayan accedido a la página web fraudulenta descrita en este aviso y facilitado sus datos.
DescripciónDesde INICBE se ha detectado una campaña de suplantación a la Agencia Estatal de Administración Tributaria (AEAT) a través de notificaciones por correo electrónico y mensajes de texto (SMS), con el objetivo de engañar a las víctimas para que faciliten sus datos personales y bancarios.
4 - Alta SoluciónSi has recibido un correo electrónico o un mensaje de texto (SMS), supuestamente de la AEAT, pero no has accedido al enlace fraudulento que acompaña al mensaje, te recomendamos que lo reportes enseguida a nuestro buzón de incidentes. Esto nos permitirá recopilar la información para prevenir que otros usuarios caigan en este tipo de fraude. Además, bloquea al remitente y elimina el mensaje de tu bandeja de entrada, ya sea desde tu gestor de correo electrónico o desde tu dispositivo móvil.
En el caso de haber accedido al enlace y haber facilitado información personal y/o bancaria, te recomendamos que realices las siguientes recomendaciones:
- Ponte en contacto con la Línea de Ayuda en Ciberseguridad para que te asesoremos forma especializada.
- Contacta con tu entidad bancaria para que puedan ayudarte a bloquear cualquier movimiento no autorizado y la tarjeta bancaria.
- Si has facilitado una imagen de tu DNI, deberás acudir a tu oficina de expedición de DNI más cercada para renovarlo. Una vez renovado, tu anterior carnet ya no se podrá utilizar para poder suplantarte y cometer otro tipo de fraudes.
- Reúne y guarda todas las evidencias disponibles sobre el fraude, como capturas de pantalla o enlaces maliciosos. Puedes utilizar servicios de testigos online para validar la recopilación de pruebas, especialmente en este caso de smishing o phishing.
- Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, aportando todas las pruebas recopiladas durante el proceso.
- Practica egosurfing de manera periódica hasta pasados unos meses para detectar si tu información personal ha sido expuesta o utilizada de forma indebida.
Si dudas sobre la legitimidad de una comunicación vía SMS o correo electrónico, verifica siempre antes de actuar por los canales oficiales, como la web de la Agencia Tributaria.
DetalleSe han detectado recientemente varias campañas de phishing y smishing que intentan suplantar a la AEAT. El fraude consiste en el envío de notificaciones a través de correo electrónico o mensajes de texto en el que te informan de que tienes que acceder a un enlace para consultar más información sobre el estado de una deuda, una incidencia en el ejercicio de 2024 o un reembolso de impuestos.
Las notificaciones, aparentemente, están bien redactadas y maquetadas, aunque si nos fijamos en la dirección de correo del remitente, este no tiene relación con el dominio oficial de la agencia tributaria “agenciatributaria.gob.es”. En los mensajes de texto se puede detectar alguna falta de ortografía.
Algunos de los asuntos identificados:
- [AEAT] Notificación Oficial: Reembolso de Impuestos Aprobados
- Obligación tributaria vencida #XXXXX
- Notificación Oficial - Agencia Tributaria
Algunos ejemplos identificados:
Si se pulsa sobre los enlaces, se accede a un sitio web con la apariencia de la web legítima de la AEAT donde se solicita realizar una identificación y a continuación, rellenar formularios de datos personales y de la tarjeta de crédito.
Una vez facilitados los datos, los estafadores ya dispondrán de ellos para poder realizar diversos fraudes.
Etiquetas CVE Explotación NoCiberataque paraliza las operaciones de Jaguar Land Rover
El día 2 de septiembre de 2025, el fabricante de automóviles británico Jaguar Land Rover (JLR) anunció graves interrupciones en las operaciones en fábricas y concesionarios. El ciberataque obligó a la empresa a desconectar algunos de sus sistemas, lo que ha provocado el cierre de sus fábricas en el Reino Unido, China, Eslovaquia e India, y se ha ordenado a los trabajadores que se quedaran en casa. El grupo de ciberdelincuentes Scattered Spider se ha atribuido la autoría del ataque.
Días más tarde, el 10 de septiembre, JLR ha revelado en un comunicado publicado en su sitio web que el ciberataque también ha provocado una filtración de datos. La empresa afirma que ya ha notificado a las autoridades sobre la filtración y que se pondrán en contacto con cualquier persona si sus datos estuvieran comprometidos.
El 16 de septiembre de 2025, JLR anunció que prolongaba el cierre de las instalaciones de fabricación hasta el día 24, ya que todavía esta trabajando en la investigación del incidente y en la restauración de los sistemas afectados por el ciberataque.
Hasta el momento, Jaguar Land Rover no ha compartido todavía información sobre el tipo de datos que podrían haber sido robados por los ciberdelincuentes.
Referencias- 02/09/2025 jaguarlandrover.com Statement on cyber incident
- 10/09/2025 securityweek.com Jaguar Land Rover Admits Data Breach Caused by Recent Cyberattack
- 05/09/2025 elconciso.es La producción en Jaguar Land Rover lleva días parada en Inglaterra por un ciberataque
- 07/09/2025 theguardian.com Disruption to Jaguar Land Rover after cyber-attack may last until October
Brecha de datos en la Universidad de Columbia afecta a casi 870.000 personas
La Universidad de Columbia, una de las más prestigiosas de Estados Unidos, ha sido objeto de un ciberataque que ha provocado el robo de información personal de 868.969 personas.
El 24 de junio de 2025, la universidad sufrió una interrupción del servicio que afectó a algunos de sus sistemas informáticos. Días después, una vez detectado el evento, inició una investigación con apoyo de expertos externos en ciberseguridad y denunció el incidente a las autoridades. La investigación determinó que, alrededor del 16 de mayo de 2025, un tercero no autorizado obtuvo acceso a la red de Columbia y robó archivos del sistema. De momento, ningún actor o grupo de amenazas se ha atribuido la autoría del ataque.
La universidad detectó que los intrusos obtuvieron información sobre estudiantes y solicitantes, incluidos archivos relacionados con la admisión, la matriculación y la ayuda financiera. También consiguieron información personal de algunos empleados, entre la que se incluyen datos de contacto, números de la Seguridad Social, información demográfica, historial académico, información sobre ayudas financieras, información sobre seguros y datos sanitarios.
Por su parte, la Universidad de Columbia está notificando a las personas afectadas y les está ofreciendo dos años de supervisión crediticia gratuita, asesoramiento sobre fraude y servicios para la protección de la identidad robada.
Referencias- 20/08/2025 lagaceta.com.ar Datos financieros y hasta el rendimiento académico: hackeraron a una de las universidades más prestigiosas del mundo
- 08/08/2025 securityweek.com Columbia University Data Breach Impacts 860,000
- 07/08/2025 maine.gov Data Breach Notifications
- 05/08/2025 columbia.edu Updating Our Community on the Cyber Incident
Hackers descubren vulnerabilidades en plataformas de empleados de Burger King, Popeyes y Tim Hortons
Dos hackers éticos bajo los alias BobDaHacker y BobTheShoplifter respectivamente, descubrieron vulnerabilidades en las plataformas digitales de Restaurant Brands International (RBI), la compañía matriz de Burger King, Tim Horton y Popeyes. El principal problema provenía de una mala configuración en AWS Cognito, un servicio de Amazon Web Services utilizado para la gestión de cuentas y accesos. La empresa no había deshabilitado el registro de usuarios por defecto, lo que permitía la creación de cuentas no autorizadas por parte de terceros, en vez de únicamente los administradores del sistema. Además, los investigadores encontraron un endpoint en el registro que evitaba por completo la verificación por correo electrónico, lo que daba como resultado el envío de un correo electrónico con la contraseña en texto plano sin cifrar.
Exponiendo estos errores de configuración, los investigadores demostraron que un atacante podía acceder a múltiples funciones críticas de los sistemas de Restaurant Brands International. Entre ellas, escuchar grabaciones de pedidos de clientes, gestionar franquicias, ver y editar cuentas de empleados, consultar datos de ventas, enviar notificaciones, e incluso usar un sistema de pedidos que contenía las contraseñas incrustadas en el propio código HTML. Todo ello presentaba un riesgo directo tanto para la privacidad de los clientes como para la seguridad operativa de la compañía.
Otro hallazgo relevante fue el tratamiento que recibían las grabaciones de voz de los clientes. Los audios, que incluían personas reales pidiendo comida, con conversaciones de fondo, radios de coche y, en ocasiones, información de identificación personal, eran analizados con inteligencia artificial para evaluar métricas como la satisfacción del cliente, la amabilidad de los empleados, el éxito de ventas adicionales y los tiempos de procesamiento de pedidos.
Las vulnerabilidades han sido corregidas por Restaurant Brands International el mismo día en que se reportaron, aunque la compañía no reconoció públicamente a los investigadores ni emitió comentarios sobre el incidente.
Referencias- 08/09/2025 larazon.es "Su seguridad es como un envoltorio de Whopper mojado": así de fácil fue hackear a Burger King
- 09/09/2025 malwarebytes.com Popeyes, Tim Hortons, Burger King platforms have “catastrophic” vulnerabilities, say hackers
- 07/09/2025 tomshardware.com Burger King hacked, attackers 'impressed by the commitment to terrible security practices' — systems described as 'solid as a paper Whopper wrapper in the rain,’ other RBI brands like Tim Hortons and Popeyes also vulnerable
La DGT no está enviando correos ni SMS para notificar multas de tráfico
Todos aquellos usuarios que hayan recibido la notificación descrita en este aviso y hayan entrado en el enlace facilitando sus datos personales y bancarios.
DescripciónExiste una campaña activa de phishing que suplanta a la Dirección General de Tráfico (DGT) a través de correos electrónicos y mensajes de texto. El mensaje informa a las víctimas que existe una multa pendiente de pago y que deben pulsar en el enlace para saldar la deuda.
4 - Alta SoluciónSi has recibido la notificación con las características descritas y no has accedido al enlace, te recomendamos que lo reportes a nuestro buzón de incidentes, tu colaboración puede ayudarnos a identificar nuevas campañas y proteger a otros usuarios. Además, te recomendamos bloquear al remitente y eliminar la notificación.
En el caso de que hayas accedido al enlace y proporcionado tus datos personales y/o bancarios, sigue estos pasos cuanto antes:
- Contacta lo antes posible con tu entidad bancaria para bloquear los movimientos sospechosos y la tarjeta bancaria.
- Guarda todas las capturas y evidencias posibles. Para darles mayor validez, puedes utilizar el servicio de testigos online.
- Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, apoyándote para ello en las evidencias que has recopilado del fraude.
- Realiza egosurfing periódicamente para comprobar si tus datos personales se han visto filtrados en la Red y están siendo utilizados sin tu consentimiento.
Si tienes dudas sobre la autenticidad de una notificación de la DGT, recuerda que este organismo comunica sus sanciones únicamente a través de correo postal o, en caso de no localizarte en tu domicilio, mediante una publicación en el tablón edictal. También puedes recibir notificaciones electrónicas a través de la Dirección Electrónica Vial (DEV).
Detalle
En los últimos días se ha detectado una campaña difundida a través de correos electrónicos y mensajes de texto que contienen un enlace fraudulento a una página web que suplanta a la DGT. Los mensajes intentan convencer a la víctima de que realice el pago de una multa por una infracción, en ellos se informa de que en caso de impago el importe se incrementará con cargos adicionales. Además, en algunos mensajes se genera una urgencia de pago imponiendo un límite de tiempo de 30 días.
Se pueden observar varios signos que indican que estamos ante una estafa, la maquetación del correo, el saludo, la dirección del remitente que no es la oficial o la sensación de urgencia que se trasmite a la víctima.
Algunos ejemplos de correos detectados:
SMS detectado:
Al pulsar en el enlace, los usuarios son redirigidos a una página web falsa, pero con la apariencia visual de la DGT, donde se solicita que completen varios formularios con diferentes datos personales y bancarios para realizar el pago de esa supuesta multa.
Al acceder a la página fraudulenta, si nos fijamos en la parte superior derecha, aparece una fecha y hora muy desfasadas, que no pertenecen al momento actual.
Para hacer más creíble el fraude se simula una validación mediante un código que debería llegar al teléfono, pero que nunca llega.
Al introducir cualquier secuencia numérica se cargará otro formulario donde se solicita el pin de la tarjeta.
Finalmente, se redirige al usuario a la página oficial de la DGT, pero los ciberdelincuentes ya estarán en posesión de los datos de la víctima para poder cometer su fraude e, incluso, otros en el futuro.
Etiquetas CVE Explotación No
Brecha de datos de Orange afecta a datos personales de sus clientes en Bélgica
Orange Bélgica, filial de la compañía de telecomunicaciones Orange Group, anunció el 20 de agosto de 2025 que había detectado un ciberataque a sus sistemas el 25 de julio que ha provocado el robo de datos de aproximadamente 850.000 clientes. Orange Bélgica proporciona servicios de conectividad fija y móvil a más de 3 millones de clientes en Bélgica y Luxemburgo.
Orange anunció que los autores de la amenaza no obtuvieron acceso a las contraseñas, direcciones de correo electrónico o información financiera de los clientes afectados, pero sí lograron comprometer los sistemas que contenían cierta información de las cuentas. El actor del ciberataque fue capaz de conseguir los siguientes datos: nombre, apellidos, número de teléfono, número de tarjeta SIM, código PUK y plan de tarifas.
Además, Orange mencionó que es consciente del grupo responsable de la filtración de datos, pero que, por el momento, no va a revelar detalles del incidente debido a que hay todavía una investigación en curso.
Orange Bélgica está notificando a todos los clientes afectados de este incidente por correo electrónico o SMS, aconsejándoles que permanezcan alerta ante cualquier mensaje o llamada sospechosa, ya que se estima que los estafadores podrían utilizar la información robada para suplantar a Orange u otra empresa y engañarlos para que compartan otros datos confidenciales, como contraseñas e información bancaria.
Adicionalmente, para evitar el robo de números de teléfono, en el que un posible estafador solicite la transferencia de los números de teléfono robados a otro operador (SIM swaping), Orange ha añadido un control adicional al procedimiento de transferencia de números entre operadores. Así, cuando Orange reciba una solicitud de transferencia de número a otro operador, enviará un SMS de verificación al cliente en cuestión, y éste podrá cancelar la solicitud si no es legítima.
Referencias- 20/08/2025 corporate.orange.be Orange Belgium informs its customers about a cyberattack
- 21/08/2025 bleepingcomputer.com Orange Belgium discloses data breach impacting 850,000 customers
- 22/08/2025 scworld.com Cyberattack at Orange Belgium compromises 850K
- 26/08/2025 escudodigital.com Los datos de 850.000 clientes de Orange, en manos de los cibermalos
- 29/08/2025 bipt.be Beschermende maatregel volgend op datalek Orange
Operación Serengueti 2.0: Interpol realiza más de 1.200 detenciones relacionadas con redes de fraude digital
Una campaña a gran escala contra la ciberdelincuencia coordinada por Interpol ha dado lugar a la detención de 1.209 sospechosos en toda África y a la recuperación de casi 97,4 millones de dólares. La operación, denominada como “Operación Serengeti 2.0”, se llevó a cabo entre junio y agosto de 2025. El año pasado, en la primera Operación Serengeti, Interpol ya detuvo a más de 1.000 personas que afectaron a 35.000 víctimas.
En esta operación participaron investigadores de 18 países africanos y Reino Unido para luchar contra delitos informáticos como estafas de falsas herencias, ransomware y suplantación de identidad en correo electrónico empresarial. En total, se estima que las estafas afectaron a casi 88.000 víctimas, según informó la organización policial internacional en un comunicado.
Dentro del operativo, se destacan algunas acciones realizadas en los distintos países. En Angola se desmantelaron 25 centros de minería de criptomonedas en los que 60 ciudadanos chinos se dedicaban a la minería de criptomonedas. La operación dio lugar a la confiscación de equipos por valor de más de 37 millones de dólares, los cuales se tiene previsto utilizar para apoyar la distribución de energía en zonas vulnerables.
En Zambia, la operación desmanteló una estafa de inversión en línea que defraudó a más de 65.000 víctimas por un valor estimado de 300 millones de dólares mediante una estafa fraudulenta de criptomonedas de alto rendimiento. Según la organización, se detuvo a 15 personas y las autoridades incautaron pruebas, entre las que se encontraban dominios, números de teléfono móvil y cuentas bancarias.
Interpol también afirmó haber desmantelado una estafa transnacional relacionada con herencias en Costa de Marfil que se había originado en Alemania. Las víctimas de esa estafa fueron engañadas para que pagaran tasas para reclamar herencias falsas, lo que causó pérdidas por valor de 1,6 millones de dólares.
Referencias- 22/08/2025 interpol.int African authorities dismantle massive cybercrime and fraud networks, recover millions
- 22/08/2025 larazon.es "Operación Serengeti 2.0": 1.200 ciberdelincuentes detenidos en África e Inglaterra
- 22/08/2025 securityweek.com Large Interpol Cybercrime Crackdown in Africa Leads to the Arrest of Over 1,200 Suspects
- 25/08/2025 unaaldia.hispasec.com Serengeti 2.0: golpe al fraude digital procedente de África
Los hackers de ShinyHunters violan la base de datos de Salesforce de Google
En junio de 2025, el grupo de actores ShinyHunters vulneraron mediante vishing (phishing de voz) la base de datos Salesforce de Google. La filtración parece que ha afectado potencialmente a pequeñas y medianas empresas, permitiendo que los atacantes accedieran a los datos de contactos empresariales, como son, nombres de empresa, correos electrónicos y números de teléfono.
Google informó a sus usuarios públicamente este mes de agosto, asegurando que no se han visto comprometidas ningún tipo de información confidencial, como contraseñas o información financiera. También puntualizan que el ataque no se ha producido por un fallo técnico en Google ni en Salesforce, si no bajo ingeniería social aplicada sobre sus empleados.
El ataque pone de manifiesto que las vulnerabilidades técnicas no son el único factor en los ciberataques. Según el Grupo de Inteligencia de Amenazas de Google (GTIG), los hackers de ShinyHunters (también identificado como UNC6040), emplearon técnicas de suplantación de identidad haciendo llamadas telefónicas al personal de TI y a otros empleados, haciéndose pasar por compañeros de confianza. Mediante técnicas de ingeniería social muy convincentes, los atacantes persuadieron a las víctimas para que restablecieran sus credenciales e instalaran aplicaciones maliciosas en sus dispositivos corporativos, abriendo así una puerta de acceso temporal a sistemas sensibles.
Google actuó con rapidez, identificando y bloqueando la intrusión en cuestión de horas y notificando de inmediato a todas las empresas afectadas. Los directivos aclararon que los datos comprometidos se limitaban a los datos de contacto empresariales disponibles públicamente y que las medidas de respuesta a incidentes de Google mitigaron cualquier posible impacto. Salesforce, socio de servicios en la nube de Google, reiteró que la filtración se debió a un error humano y no a una falla en su tecnología o software.
El grupo ShinyHunters estaría utilizando la información exfiltrada para extorsionar a las empresas afectadas exigiendo pagos en criptomonedas a cambio de no filtrar los datos. Además, el grupo habría advertido que, una vez finalizadas estas extorsiones privadas, planearían vender o liberar los datos en foros clandestinos de internet.
Por el momento, Google no ha tenido que hacer frente a ninguna petición de rescate, ni extorsiones por parte de los ciberdelincuentes, pero si han surgido advertencias sobre posibles extorsiones futuras utilizando la información filtrada.
Referencias- 21/08/2025 thelogicalindian.com ShinyHunters Hackers Breach Google’s Salesforce Database Using Vishing, Exposing Small and Medium Business Clients
- 20/08/2025 larazon.es Google admite un hackeo histórico: 2.500 millones de cuentas de Gmail están comprometidas
- 10/08/2025 unaaldia.hispasec.com Google confirma filtración de datos tras ataque global a instancias de Salesforce
- 05/08/2025 cloud.google.com The Cost of a Call: From Voice Phishing to Data Extortion
Hackean un hogar inteligente a través de la IA Gemini
Un equipo de investigadores de la Universidad de Tel Aviv, Technion y SafeBreach descubrió una vulnerabilidad en Gemini, el asistente de inteligencia artificial de Google, que permitía tomar el control de dispositivos de un hogar inteligente. El ataque, denominado indirect prompt injection, se basaba en insertar comandos maliciosos en la descripción de un evento de Google Calendar. Al pedir el usuario a Gemini que resumiera su agenda, la IA ejecutaba sin advertirlo estas instrucciones ocultas.
En una demostración práctica realizada en un entorno de prueba, los investigadores lograron encender y apagar luces, subir persianas y activar la caldera, todo sin intervención directa del usuario. El ataque, bautizado como Invitation is all you need, es la primera prueba documentada de cómo una manipulación de IA puede provocar acciones físicas reales a partir de datos aparentemente inofensivos.
Tras conocerse el hallazgo, Google reforzó la seguridad de Gemini mediante filtros para detectar prompts sospechosos, un mayor control sobre eventos de calendario y la exigencia de confirmaciones explícitas antes de ejecutar órdenes sensibles.
Referencias EtiquetasFallo de seguridad en la IA de selección de McDonald’s expone datos de millones de solicitantes
En junio de 2025, investigadores de seguridad descubrieron una grave vulnerabilidad en McHire, la plataforma de selección de personal de McDonald’s gestionada por el chatbot de IA Olivia, desarrollado por Paradox.ai. El acceso al panel administrativo de un entorno de prueba estaba protegido únicamente con las credenciales por defecto “123456”, un error de seguridad básico que consiste en mantener activa una cuenta de prueba con una contraseña trivial y sin medidas como autenticación multifactor.
Este fallo, combinado con otra vulnerabilidad técnica (IDOR), permitió visualizar registros de hasta 64 millones de solicitudes de empleo, incluyendo datos personales como nombres, correos electrónicos, teléfonos y transcripciones de entrevistas virtuales. La filtración afectó a solicitantes de diferentes países, multiplicando el alcance del incidente.
Paradox.ai desactivó la cuenta vulnerable el mismo día que fue alertado y anunció un programa de recompensas por detección de fallos. McDonald’s calificó el incidente de “inaceptable” y reforzará sus exigencias de seguridad a proveedores. El caso evidencia cómo un descuido elemental en la configuración puede desencadenar una brecha masiva, incluso en entornos con tecnologías avanzadas como la inteligencia artificial.
Referencias- 30/06/2025 ian.sh Would you like an IDOR with that? Leaking 64 million McDonald’s job applications
- 09/07/2025 wired.com McDonald’s AI Hiring Bot Exposed Millions of Applicants’ Data to Hackers Who Tried the Password ‘123456’
- 10/07/2025 bitlifemedia.com McDonald’s sufre una filtración masiva de datos por un error de seguridad básico
- 10/07/2025 techspot.com McDonald's AI hiring chatbot exposed data of 64 million applicants with "123456" password
El grupo Scattered Spider pone el foco en entornos VMware vSphere
El grupo de ciberamenazas conocido como Scattered Spider ha vuelto a ser noticia en 2025 tras intensificar sus campañas dirigidas a entornos corporativos que utilizan VMware vSphere, una tecnología ampliamente adoptada para la virtualización de servidores.
Este colectivo, también identificado como UNC3944 o Muddled Libra por distintas firmas de ciberseguridad, ha mostrado una evolución notable en sus tácticas. Su actividad más reciente apunta específicamente a comprometer hipervisores VMware ESXi, una pieza crítica en muchas infraestructuras empresariales, con el objetivo de lanzar ataques de ransomware a través de máquinas virtuales alojadas en estos sistemas.
A diferencia de campañas anteriores, Scattered Spider evita cifrar sistemas físicos y se centra en el entorno virtual, lo que les permite maximizar el impacto operativo de sus acciones maliciosas. Para lograr el acceso inicial, utilizan una combinación de ingeniería social avanzada, phishing dirigido y, en muchos casos, suplantación de empleados para obtener credenciales legítimas. Una vez dentro, aprovechan herramientas de administración remota y scripts personalizados para moverse lateralmente por la red y comprometer los sistemas virtualizados.
Según los análisis recientes, esta campaña representa una amenaza significativa para organizaciones que dependen de entornos virtuales, ya que comprometer los hipervisores puede afectar múltiples sistemas y servicios de forma simultánea. Además, el uso de credenciales legítimas y herramientas estándar dificulta la detección por parte de los sistemas tradicionales de defensa.
Referencias- 28/07/25 securityweek.com Scattered Spider Targeting VMware vSphere Environments
- 28/07/25 redhotcyber.com Objetivo: ¡Tu voz! Scattered Spider ataca VMware ESXi clonando las voces de los empleados
- 28/07/25 cybersecuritynews.com Scattered Spider Hackers Actively Attacking Aviation and Transportation Firms
Recompensas récord para vulnerabilidades en WhatsApp
Meta, la compañía matriz de WhatsApp, se ha unido como patrocinadora de la prestigiosa competición de hacking Pwn2Own Ireland 2025, organizado por el Zero Day Initiative (ZDI) en Cork, entre el 21 y el 24 de octubre. En esta edición, se ofrecen recompensas sin precedentes por la detección de vulnerabilidades críticas en su plataforma de mensajería.
El premio más notable es de 1 millón de dólares para quienes logren demostrar un exploit de ejecución remota de código sin clic alguno (zero‑click RCE) en WhatsApp. Esta cifra supera ampliamente los 300 000 dólares que se ofrecían el año anterior por una vulnerabilidad similar.
Además de la categoría de mensajería, el concurso abarca un variado conjunto de categorías, reforzando su enfoque global de seguridad: dispositivos móviles, que este año incluyen un nuevo vector de ataque mediante USB, wearables, como gafas inteligentes Ray‑Ban y auriculares Quest, con recompensas de hasta 150.000 USD por exploits sin clic y 30.000 USD por jailbreaks y SOHO Smashup, una categoría que recompensa con 100.000 USD y un reconocimiento en puntos “Master of Pwn” a quien comprometa con éxito dispositivos de red doméstica en un plazo de 30 minutos. También se incluyen dispositivos de hogar conectado inteligentes, sistemas NAS (de QNAP y Synology), impresoras, y sistemas de vigilancia, con premios menores según el tipo de vulnerabilidad detectada.
Cabe destacar que, en la edición de 2024, Pwn2Own Ireland premió a investigadores con más de 1,06 millones de dólares por el hallazgo de más de 70 vulnerabilidades de día cero.
Referencias- 01/08/25 securityaffairs.com Meta backs Pwn2Own Ireland 2025 in Cork, offering up to $1M for WhatsApp exploits; targets include phones and wearables, Oct 21–24 via Zero Day Initiative
- 01/08/25 redhotcyber.com ¡WhatsApp en la mira! En Pwn2Own Irlanda 2025, se otorgará un premio de 1 millón de dólares por un exploit RCE sin clics
- 02/08/25 escudodigital.com Ofrecen 1 millón de dólares por encontrar brechas de seguridad en WhatsApp
- 04/08/25 scworld.com ZDI to offer $1M for WhatsApp zero-click exploit
Campaña de información sobre la Red Española de Agencias de Evaluación de Tecnologías Sanitarias y Prestaciones del SNS
Hawaiian Airlines sufre ciberataque en una campaña sobre el sector de la aviación
El 26 de junio de 2025 Hawaiian Airlines informó de haber sufrido un incidente de ciberseguridad, coincidiendo con varias advertencias emitidas por el FBI, y las empresas de ciberseguridad Mandiant y Palo Alto Networks, sobre ataques del grupo cibercriminal estadounidense Scattered Spider contra el sector de la aviación.
El FBI alertó que este grupo ha ampliado sus ataques a varias aerolíneas, utilizando técnicas de ingeniería social para acceder a sistemas, ya sea atacando las propias aerolíneas o a través de proveedores y contratistas de confianza de éstas. En el comunicado, el FBI indicó que las empresas deben reportar cualquier actividad sospechosa de inmediato para prevenir mayores daños.
Por otra parte, Mandiant indicó que en sus investigaciones han detectado múltiples incidentes similares en el sector y recomendó implementar medidas de protección como verificación robusta de identidad y autenticación multifactor resistente al phishing.
Hawaiian Airlines, filial de Alaska Air Group, declaró a la Comisión de Valores y Bolsa de Estados Unidos (SEC) que está trabajando con autoridades y expertos para investigar y mitigar el incidente, asegurando que sus vuelos continúan operando con normalidad. Hasta el momento, la aerolínea no ha publicado más información que determine el alcance del incidente.
Referencias- 27/06/2025 therecord.media Update: Hawaiian Airlines cyberattack has marks of Scattered Spider, sources say
- 01/07/2025 bitlifemedia.com Aflac, Gigante de Seguros, Víctima de Ciberataque Masivo: Datos Personales de Clientes en Riesgo Extremo
- 25/06/2025 paloaltonetworks.com Muddled Libra Threat Assessment: Further-Reaching, Faster, More Impactful
- 30/06/2025 securityweek.com Hawaiian Airlines Hacked as Aviation Sector Warned of Scattered Spider Attacks
Ciberataque sobre la compañía de seguros Aflac
La compañía Aflac, una de las mayores proveedoras de seguros complementarios de Estados Unidos, publicó el 20 de junio de 2025 que había sido víctima de un ciberataque que podría haber comprometido los datos personales de sus clientes. Este incidente fue detectado por sus servicios de seguridad el 12 de junio. La empresa ha declarado que se encuentra en las primeras fases de la investigación del incidente y que, por el momento, no puede determinar el impacto ni el número total de personas afectadas.
La compañía reveló que un actor de amenazadas consiguió acceder a su red utilizando tácticas de ingeniería social que formaban parte de una campaña coordinada contra el sector de seguros. Sin embargo, la compañía asegura que la intrusión fue contenida en pocas horas y que sus operaciones comerciales no se vieron afectadas.
La investigación inicial por parte de Aflac, estima que los archivos potencialmente comprometidos contienen información de las reclamaciones de seguros, datos de salud, números de seguridad social y otra información personal de clientes, beneficiarios, empleados, agentes y otras personas involucradas con su negocio en Estados Unidos.
Mientras continúa el proceso de investigación, Aflac está ofreciendo a los clientes potencialmente afectados supervisión crediticia, protección contra el robo de identidad, protección contra el fraude médico y atención al cliente durante 24 meses de forma gratuita. La compañía también ha habilitado una línea de atención telefónica dedicada para cualquier consulta.
- 20/06/2025 aflac.com Aflac Incorporated Discloses Cybersecurity Incident
- 23/06/2025 infosertecla.com Aflac, Gigante de Seguros, Víctima de Ciberataque Masivo: Datos Personales de Clientes en Riesgo Extremo
- 20/06/2025 bleepingcomputer.com Aflac discloses breach amidst Scattered Spider insurance attacks
- 21/06/2025 securityweek.com Aflac Finds Suspicious Activity on US Network That May Impact Social Security Numbers, Other Data
Campaña de ataque utiliza instaladores falsos para distribuir variante Sainbox RAT
El 26 de junio de 2025, la empresa de ciberseguridad Netskope publicó una investigación en la que da a conocer una nueva campaña de phishing que utiliza instaladores falsos de herramientas de software populares como WPS Office, Sogou y DeepSeek. Basándose en las tácticas, técnicas y procedimientos empleados, la campaña parece haber sido orquestada por el grupo de amenazas Silver Fox, con sede en China. Además, la investigación indica que la selección de objetivos apuntaba a usuarios de habla china.
Según Netskope, los sitios web falsos observados en esta campaña imitan los sitios oficiales de software legítimo. Sin embargo, cuando el usuario descarga los instaladores falsos, el archivo se obtiene desde una URL diferente.
Haciéndose pasar por software legítimo, los instaladores contienen la ejecución de un troyano de acceso remoto (RAT) y un rootkit. En esta campaña, concretamente despliegan una variante de Gh0stRAT llamada Sainbox RAT y el denominado como rootkit Hidden, basado en código fuente abierto. Sainbox RAT permite a los atacantes ejecutar payloads en los sistemas de las víctimas para robar información y realizar otras acciones maliciosas. El rootkit Hidden oculta estos payloads, impidiendo la terminación de procesos y evitando la detección de los mismos por parte de las víctimas.
Referencias- 26/06/2025 netskope.com DeepSeek Deception: Sainbox RAT & Hidden Rootkit Delivery
- 27/06/2025 securityweek.com Chinese Hackers Target Chinese Users With RAT, Rootkit
- 27/06/2025 thehackernews.com Chinese Group Silver Fox Uses Fake Websites to Deliver Sainbox RAT and Hidden Rootkit
- 01/07/2025 redhotcyber.com Nueva campaña de malware Silver Fox: propaga RAT y rootkits a través de sitios web falsos
Filtración de datos de Chain IQ afecta a grandes bancos y compañías de Suiza
Chain IQ, gran empresa dedicada a servicios de adquisición y compra indirecta, fue objeto de un ciberataque que afecta a los datos de otras 19 empresas. Entre las empresas afectadas, medios de comunicación destacan nombres como UBS, Pictet, Manor, Implenia, KPMG o Mizuho.
El ataque fue reivindicado el 11 de junio de 2025 por el grupo de ransomware Worldleaks, que publicó la vulneración de los sistemas de Chain IQ en su sitio web de filtraciones basado en Tor. Se anunció el robo de unos 910 GB de datos y más de 1,9 millones de archivos. La información robada está relacionada con las compras de algunos clientes que contratan los servicios de Chain IQ. La propia empresa afirmó que los atacantes consiguieron extraer datos que contenían detalles de contacto empresarial de empleados de clientes seleccionados, incluidos los números de teléfono de los empleados.
Después de la publicación de los datos, Chain IQ notificó a las autoridades policiales y comenzó a revisar todos sus sistemas, reforzando las medidas de protección y cortando el acceso de los atacantes al entorno afectado. De hecho, también se consiguió restaurar software introducido por los atacantes durante el ataque para su posterior análisis. Para el mantenimiento de la seguridad de sus sistemas, Chain IQ está colaborando con las empresas InfoGuard y Kyndryl.
Referencias- 17/06/2025 letemps.ch Plus de 100 000 employés d’UBS touchés par un vol massif de données sensibles, affectant aussi Pictet
- 19/06/2025 securityweek.com Chain IQ, UBS Data Stolen in Ransomware Attack
- 19/06/2025 chainiq.com Cyber-Attack Chain IQ Group AG
- 18/06/2025 reuters.com UBS and Pictet report data leak after cyber attack on provider, client data unaffected
- 18/06/2025 marketscreener.com UBS y Pictet informan de filtración de datos tras ciberataque a proveedor; datos de clientes no afectados
El fabricante sueco de camiones Scania investiga un ciberataque
El 12 de junio de 2025, el actor de amenazas, bajo el seudónimo “hensi”, publicó haber vulnerado el dominio insurance.scania.com de Scania, fabricante sueco de camiones pesados y autobuses, así como otros motores industriales. El actor habría robado supuestamente 34.000 archivos, que ha estado ofreciendo para su venta en un foro de ciberdelincuencia.
Scania confirmó a los medios que el subdominio insurance de su sitio web está asociado a los servicios de seguro de vehículos de Scania y que este servicio fue comprometido en el incidente. Además, la compañía señaló que este sitio es operado por un socio externo de TI. El sitio web afectado ha sido desconectado como resultado del incidente.
Scania detectó una intrusión al sitio web el 28 y 29 de mayo, utilizando credenciales previamente robadas a su socio externo mediante un malware del tipo infostealer. Las credenciales comprometidas dieron al atacante acceso al sistema de reclamaciones de seguros desde el cual consiguió descargar documentos sobre las propias reclamaciones. Al poco tiempo, el actor intentó extorsionar a la empresa antes de ofrecer la venta de la información robada. Se enviaron correos electrónicos a varios empleados de Scania, amenazando con filtrar los datos en línea a menos que se cumplieran sus demandas.
Actualmente se sigue investigando qué tipo de información se ha visto comprometida exactamente y cuántas personas se han visto afectadas por el incidente.
Referencias- 18/06/2025 escudodigital.com Scania se 'sube al carro' de los ciberataques a fabricantes de vehículos
- 19/06/2025 securityweek.com Swedish Truck Giant Scania Investigating Hack
- 17/06/2025 bleepingcomputer.com Scania confirms insurance claim data breach in extortion attempt
- 17/06/2025 scworld.com Cyberattack purportedly compromises Scania’s corporate insurance subsidiary
- 20/06/2025 diariodetransporte.com Piratas informáticos afirman haber atacado a Scania, con el robo de 34.000 documentos
