Asociación Valenciana de Informática Sanitaria
Noticias
Ciberataque a Harrods expone 430.000 registros de sus usuarios
El 26 de septiembre de 2025, el centro comercial de lujo Harrods, ubicado en Londres, Reino Unido, informó sobre un ciberataque a uno de sus proveedores externos que afectó a datos de sus clientes.
Harrods describió la brecha de seguridad en un correo electrónico enviado a sus compradores. Se estima que aproximadamente 430.000 registros de clientes resultaron afectados por el ataque. Los datos comprometidos contienen información identificativa básica de los clientes, como nombres, direcciones de correo electrónico, información de contacto y referencias asociadas a programas de fidelización y marketing.
Según noticias de medios de comunicación, los atacantes intentaron comunicarse con Harrods, pero la compañía ha declarado que no mantendrá contacto con ellos. De hecho, la empresa ha calificado el ataque como aislado y contenido, detallando además que este ataque no tiene relación con el reciente intento de intrusión detectado en abril del mismo año.
Harrods comunicó que está colaborando con las autoridades británicas y con los organismos reguladores, y que reforzará sus sistemas y la supervisión de proveedores externos.
Referencias- 28/09/2025 bbc.com Hackers contact Harrods after 430,000 customer records hit by IT breach
- 27/09/2025 theguardian.com Harrods warns customers their data may have been stolen in IT breach
- 30/09/2025 blog.nivel4.com Harrods sufre segundo ciberataque en cuatro meses y expone datos de 430 mil clientes
- 30/09/2025 escudodigital.com Los cibermalos se ceban con Harrods
Investigación descubre el autor de la brecha de datos en casinos de Las Vegas
En septiembre de 2023, MGM Resorts, uno de los mayores operadores de casinos y hostelería del mundo, sufrió un ciberataque que paralizó sus operaciones durante casi una semana. El incidente afectó a algunos de los casinos más emblemáticos de Las Vegas, como el Bellagio, el Cosmopolitan y el Mandalay Bay, así como a otros complejos turísticos propiedad de MGM en Estados Unidos.
Durante la brecha de seguridad, los clientes se vieron afectados por una serie de problemas, como el mal funcionamiento de las máquinas tragaperras, los cajeros automáticos, las tarjetas digitales, los sistemas de pago electrónico y las reservas en línea. En algunos casos, MGM tuvo que utilizar métodos tradicionales, como lápiz y papel, para procesar las transacciones. En 2024, MGM Resorts confirmó públicamente que se había accedido a los datos de los clientes, como el nombre, información de contacto, fecha de nacimiento o el identificador del permiso de conducir.
En las primeras fases de la investigación del incidente, tanto las autoridades como investigadores de ciberseguridad, atribuyeron el ataque al grupo cibercriminal Scattered Spider, ya que durante las mismas fechas había reivindicado un ataque de ransomware a Caesars, otro famoso casino de Las Vegas.
Sin embargo, recientemente los detectives pudieron identificar a un adolescente como sospechoso del caso. El 17 de septiembre de 2025, el sospechoso menor de edad se entregó al Centro de Detención Juvenil del Condado de Clark, donde fue acusado de varios delitos como extorsión, conspiración o la obtención y uso de información personal de terceros con objeto de daño o suplantación.
Referencias- 12/09/2023 mgmresorts.com MGM RESORTS INTERNATIONAL STATEMENT ON CYBERSECURITY ISSUE
- 19/09/2025 lvmpd.com One Arrested in Sophisticated Cyber Crime
- 24/09/2025 infobae.com Un adolescente fue arrestado por el ciberataque a casinos en Las Vegas que causó pérdidas por USD 100 millones
- 22/09/2025 independent.co.uk Teen arrested over massive cyber attack on Las Vegas strip that cost casinos $100M
Brecha de datos en el gobierno de Canadá expone números de teléfono y cuentas de correo
En un comunicado emitido el 9 de septiembre de 2025, la Secretaría del Consejo del Tesoro de Canadá anunció que números de teléfono y direcciones de correo electrónico de las cuentas de usuario de la Agencia Tributaria de Canadá (CRA), el Ministerio de Empleo y Desarrollo Social de Canadá (ESDC) y la Agencia de Servicios Fronterizos de Canadá (CBSA) se han visto afectados por una filtración de datos. En total se estima que el incidente ha afectado a más de 880.000 números de teléfono y 85.000 correos.
El 17 de agosto de 2025, el Gobierno de Canadá fue alertado de la brecha de datos. Ésta afectaba a la interfaz de la aplicación de autenticación multifactor (MFA) de su proveedor de servicios externo 2Keys Corporation. Este servicio de autenticación es el utilizado para comprobar las credenciales de las cuentas de usuario asociadas a las entidades canadienses CRA, ESDC y CBSA, anteriormente mencionadas.
Una actualización rutinaria de software provocó una vulnerabilidad que permitió a un actor malicioso acceder a números de teléfono y direcciones de correo electrónico de las personas que utilizaron el servicio MFA entre el 3 y el 15 de agosto de 2025. Durante este periodo, el actor envió mensajes de spam a algunos de estos números de teléfono comprometidos. Estos mensajes contenían un enlace a un sitio web fraudulento de phishing que imitaba el sitio web oficial del Gobierno de Canadá para robar los datos de los usuarios. Por el momento, no se ha identificado el autor de esta incidencia.
El gobierno canadiense anunció que su proveedor 2Keys Corporation ya solucionó la vulnerabilidad y que el servicio de autenticación había sido restaurado. La investigación que se está llevando a cabo indica que, hasta el momento, no hay indicios de que se haya expuesto más información personal sensible, más allá de los propios números de teléfono y cuentas de correo.
Referencias- 28/09/2025 escudodigital.com Filtrados más de 880.000 números telefónicos vinculados a cuentas gubernamentales en Canadá
- 25/09/2025 nationalpost.com More than 880,000 phone numbers linked to government accounts stolen in data breach
- 09/09/2025 canda.ca Statement from the Office of the Chief Information Officer of the Government of Canada on a Data Security Incident
- 10/09/2025 betakit.com 2Keys security breach exposes government-stored emails and phone numbers
Brecha de datos a la multinacional automovilística Stellantis
El 21 de septiembre de 2025 el grupo automovilístico Stellantis comunicó que había sufrido un ciberataque que comprometió datos personales de algunos de sus clientes. Según un comunicado oficial de la compañía, el incidente se originó en una plataforma gestionada por un proveedor externo. Stellantis es un grupo automotriz multinacional resultado de la fusión entre Fiat Chrysler Automobiles (FCA) y el Groupe PSA (Peugeot, Citroën), fundado en 2021. Es uno de los mayores fabricantes de automóviles del mundo, y posee un extenso portafolio de marcas icónicas como Peugeot, Citroën, Fiat, Chrysler, Jeep, Dodge, Alfa Romeo, Maserati, Opel y Ram.
Tras detectar el acceso no autorizado, la compañía activó sus protocolos de seguridad, suspendió temporalmente las operaciones del sistema afectado y comenzó a colaborar con las autoridades para contener el ataque y evaluar su alcance.
Algunos medios destacados informan que el ataque tiene relación con la reciente oleada de ataques a instancias de Salesforce. Aunque Stellantis no mencionó públicamente el nombre del actor responsable, varios reportes atribuyen el ataque al grupo ShinyHunters, conocido por haber filtrado datos de grandes corporaciones. Este grupo afirmó haber accedido a millones de registros de clientes, incluyendo nombres, correos electrónicos y datos de contacto, aunque no se confirmó oficialmente la veracidad o el volumen de los datos robados.
Sin embargo, en su comunicado, Stellantis aseguró que la filtración incluía información de contacto y perfiles de usuarios, y no se vieron comprometidos datos financieros ni las operaciones de producción o distribución.
El grupo automovilístico ha reforzado sus medidas de ciberseguridad y ha instado a los usuarios potencialmente afectados a mantenerse atentos ante posibles intentos de fraude o phishing.
Referencias- 22/09/2025 es.marketscreener.com Stellantis detecta una brecha en un proveedor externo que afecta a clientes de Norteamérica
- 22/09/2025 reuters.com Stellantis detects breach at third-party provider for North American customers
- 22/09/2025 bleepingcomputer.com Automaker giant Stellantis confirms data breach after Salesforce hack
- 21/09/2025 media.stellantisnorthamerica.com Third-Party Platform Data Incident
Desmantelado el servicio de phishing RaccoonO365
El 16 de septiembre de 2025 la Unidad de Delitos Digitales (DCU) de Microsoft ha anunciado el desmantelamiento de gran parte de la infraestructura de RaccoonO365, una de las herramientas de phishing más utilizadas por los ciberdelincuentes para robar credenciales de Microsoft 365. Mediante una orden judicial dictada por el Distrito Sur de Nueva York, la DCU confiscó 338 sitios web asociados con este servicio, desmantelando la infraestructura técnica de la operación y cortando el acceso de los delincuentes a las víctimas.
RaccoonO365, ofrece kits de phishing por suscripción. Estos permiten a cualquier persona con pocos conocimientos técnicos, robar credenciales de Microsoft imitando comunicados oficiales de la compañía. Para engañar a los usuarios, los kits de RaccoonO365 utilizan la marca Microsoft para que los correos electrónicos, archivos adjuntos y sitios web fraudulentos parezcan legítimos, incitando a los destinatarios a abrirlos, hacer clic en ellos e introducir su información.
Sin embargo, DCU indica que los servicios de RaccoonO365 se utilizan también para atacar a los demás sectores, poniendo de ejemplo la campaña de phishing al sector fiscal dirigida a más de 2.300 organizaciones en Estados Unidos o la utilización de kits de phishing contra al menos 20 organizaciones sanitarias estadounidenses que posteriormente facilitaban campañas de malware y ransomware.
Referencias- 21/09/2025 escudodigital.com Microsoft y Cloudflare acaban con la herramienta de robo de credenciales RaccoonO365
- 17/09/2025 securityweek.com RaccoonO365 Phishing Service Disrupted, Leader Identified
- 17/09/2025 bleepingcomputer.com Microsoft and Cloudflare disrupt massive RaccoonO365 phishing service
- 16/09/2025 health-isac.org Microsoft seizes 338 websites to disrupt rapidly growing ‘RaccoonO365’ phishing service
Brecha de datos a Insight Partners mediante ransomware
La empresa de capital riesgo Insight Partners ha anunciado que la filtración de datos divulgada a principios de este año fue el resultado de un ataque de ransomware. El ataque se detectó el 16 de enero y la empresa declaró que existía la posibilidad de que los atacantes hubieran accedido a datos confidenciales. De hecho, el 6 de mayo se confirmó que se había comprometido información personal, financiera y de otro tipo relativa a empleados y socios.
Insight Partners ha revelado que los atacantes obtuvieron el primer acceso a los sistemas de la empresa alrededor del 25 de octubre de 2024, y que la intrusión, detectada el 16 de enero, empezó a cifrar los archivos de los servidores comprometidos por medio de un ransomware.
El 2 de septiembre Insight Partners ha comenzado a enviar notificaciones sobre la brecha de datos a las personas afectadas. En las notificaciones se muestra que los atacantes utilizaron ingeniería social para acceder a sus servidores. Al parecer, los hackers tuvieron tiempo suficiente para extraer información de los sistemas de la empresa de capital riesgo. En total se estima que la filtración de datos afecta a más de 12.000 personas.
Hasta el momento, ningún grupo de ciberdelincuencia conocido parece haber reconocido la autoría del ataque a Insight Partners.
Referencias- 21/09/2025 escudodigital.com La firma de capital riesgo Insight Partners revela que fue víctima de un ataque de ransomware
- 18/09/2025 securityweek.com Insight Partners Confirms Data Breach Result of Ransomware Attack
- 02/09/2025 maine.gov Data Breach Notifications
- 17/09/2025 bleepingcomputer.com VC giant Insight Partners warns thousands after ransomware breach
Suplantan a Endesa con el objetivo de instalar un malware en tu dispositivo
Toda persona que haya recibido el correo fraudulento suplantando a Endesa y haya descargado y ejecutado el archivo.
DescripciónSe ha detectado una campaña de distribución de malware a través de correo electrónico (phishing) suplantando a Endesa. En el mensaje se informa que el usuario puede descargar su factura, la cual está adjunta al correo como archivo comprimido .zip, pero en realidad el archivo contiene un código malicioso.
4 - Alta SoluciónEn caso de que hayas recibido el correo, pero no hayas pulsado en el enlace, te recomendamos que lo reportes a nuestro buzón de incidentes. Esto nos permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, márcalo como correo no deseado o spam y elimínalo de tu bandeja de entrada.
Si has descargado el archivo, pero no lo has ejecutado, busca en tu carpeta de descargas y elimínalo. Te recomendamos eliminarlo también de la papelera.
En caso de que hayas ejecutado el archivo descargado, es posible que tu dispositivo se haya infectado. Si no sabes qué hacer, puedes solicitar ayuda mediante la línea gratuita de ayuda en ciberseguridad o llevar a cabo los siguientes pasos:
- Aísla el dispositivo o equipo de la Red, es decir, desconecta de la Red de tu hogar el dispositivo para que el malware no pueda extenderse a otros dispositivos.
- Realiza un análisis exhaustivo con el antivirus actualizado, y en caso de seguir infectado, plantéate formatear o resetear tu dispositivo para desinfectarlo. Al hacer esto, se perderán todos los datos, por lo que recomendamos hacer copias de seguridad regularmente para conservar los archivos importantes.
- Recaba todas las evidencias posibles haciendo capturas de pantalla y guardando el email recibido por si fuese necesario interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Para ello, puedes ayudarte de testigos online y certificar el contenido de las pruebas.
- Siempre que se te surjan dudas sobre las comunicaciones de tu compañía de suministros puedes acudir a sus canales oficiales y consultar la veracidad de las mismas. Endesa pone a disposición de los usuarios información de los últimos fraudes detectados que puedes consultar.
Se ha detectado una campaña de malware, con un troyano llamado Metamorfo o Ousaban. Este troyano está especializado en robar datos bancarios y credenciales financieras.
La campaña está siendo distribuida mediante correo electrónico simulando enviar una factura de Endesa. En mensaje indica que 'la factura está accesible y que la responsabilidad de las acciones posteriores incluso el pago, es de Su Señoría'. Esta última frase es algo incoherente, lo que nos da pistas de que el correo es sospechoso.
Estos correos se identifican con los siguientes asuntos:
- Pague su factura en línea de forma rápida y segura
- Débito abierto Evite Intereses y multas
- Factura atrasada
- Mantenga todo al día su factura está abierta
- Factura abierta consulte los detalles
- Factura Vencida Acceda para generar 2 via via con intereses
- No ignore este aviso sobre su factura
- No te pierdas la fecha! Su factura vence pronto
- Factura impaga Evite la suspensión del servicio
- Alerta de morosidad-regularización inmediata
- Envíe a 2 via via del boleto para su factura
- Pago al día! Tu factura ya está disponible
- Recordatorio importante sobre su factura
- Su factura está disponible para el pago
- Factura vencida regularizar ahora mismo
- Bloqueo inminente: regularice su factura ahora
- Importante su factura sigue abierta y con cargos
- Su cuenta tiene un pago pendiente
Si nos fijamos en el remitente del correo, podemos observar que el dominio no se corresponde al oficial de Endesa.
La finalidad de este ataque es que la persona que recibe el correo descargue la supuesta factura comprimida en un archivo .zip, que la descomprima y posteriormente, ejecute un archivo .msi que es el que contiene el malware.
Al descargar el archivo observamos que en enlace redirige a la sede Oficial de la Agencia Tributaria, algo que no tiene mucho sentido.
Al analizar el archivo descargado a través de VirusTotal, este se identifica como un archivo malicioso.
Etiquetas CVE Explotación No
Campaña de smishing que suplanta a entidades bancarias solicitando que les llames
Cualquier usuario que sea cliente de una entidad bancaria afectada, llame al teléfono indicado y realice las indicaciones del operador que se detallan en este aviso.
DescripciónSe ha detectado una campañas de envío de SMS fraudulentos (smishing) que suplanta a entidades bancarias. El objetivo es alertarte de que se va a realizar una transferencia y si no reconoces tal movimiento llames a un número de teléfono.
4 - Alta SoluciónSi recibes en tu móvil un mensaje de texto o una notificación en el que se te informa, como usuario, de que se va a realizar una transferencia bancaria de un importe elevado y se facilita un código y un número de teléfono; pero no has llamado al teléfono, te recomendamos que lo reportes a nuestro buzón de incidentes. Esto nos permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, bloquea al remitente y elimina el mensaje de tu bandeja de entrada.
En caso de haber llamado por teléfono:
- Reporta el fraude a través de los canales de INCIBE o solicita ayuda mediante la línea gratuita de ayuda en ciberseguridad.
- Contacta con tu entidad bancaria a través de sus contactos oficiales de atención al cliente para informar del suceso y reclamar cualquier tipo de transferencia que se haya podido efectuar. Posteriormente, monitoriza todos los movimientos de tu cuenta periódicamente para detectar cargos no autorizados y comunícalo de inmediato al banco en caso de que ocurran.
- Guarda todas las pruebas disponibles del incidente, como capturas de pantalla de los mensajes y registros de llamadas, para utilizarlas como evidencia al presentar una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Puedes utilizar testigos online para recopilar estas pruebas. Asegúrate de obtener una copia de la denuncia para proporcionarla a tu banco.
- En los próximos meses, te recomendamos practicar egosurfing para buscar datos personales expuestos debido al incidente. Puedes utilizar técnicas de Google Dorks para ello.
El mensaje de texto recibido se caracteriza por alertar a la víctima de que se va a realizar una transferencia bancaria de un importe elevado y, para ello, se facilita un código y un número de teléfono para contactar con la supuesta entidad.
El texto del de los mensajes contiene alguna incoherencia en la redacción y se omiten todas las tildes. Claras evidencias de que el SMS podría ser un fraude.
Estos mensajes podrían incluirse en el hilo de mensajes de tu entidad bancaria habitual, por ello debes desconfiar en caso de desconocer la procedencia de la información.
En caso de realizar la llamada al número de teléfono facilitado, el usuario escucha una locución automatizada que simula ser del propio banco. Posteriormente, el usuario es atendido por una persona que se identifica como miembro del departamento de seguridad de la entidad. Esta persona informa que se ha detectado una transacción sospechosa o no autorizada en la cuenta del usuario, e indica que, para resolver la situación, se debe seguir una serie de instrucciones. Durante la conversación, los estafadores indican que no van a solicitar datos personales ni bancarios en ningún momento. En su lugar, guían al usuario para que realice determinadas acciones directamente desde la aplicación oficial del banco o el área de cliente de la web oficial.
Finalmente, se indica al usuario que debe transferir sus fondos a una “cuenta de respaldo de seguridad” para proteger su dinero, lo que implica la pérdida del importe transferido.
Etiquetas CVE Explotación NoInvestigadores vulneran aplicación CarPlay utilizada en dispositivos Apple para obtener control del sistema multimedia en vehículos
La empresa de ciberseguridad Oligo reveló a principios de 2025 que había descubierto vulnerabilidades potencialmente graves en el protocolo de comunicación inalámbrica AirPlay para servicios multimedia de Apple, señalando que posibles atacantes podían tomar el control de los dispositivos de forma remota. Una de las vulnerabilidades, identificada como CVE-2025-24132, permite a los atacantes crear exploits de ejecución remota de código.
AirPlay es una aplicación utilizada en dispositivos de Apple, pero que también se conceden licencias de uso a otros proveedores que lo implementan en sus propios dispositivos multimedia. Investigadores de Oligo explicaron que también se podían lanzar ataques contra aplicaciones CarPlay de ciertos proveedores a través de USB, wifi o bluetooth, y sin necesidad de interacción por parte del usuario legítimo.
El ataque se dirige al protocolo de comunicación utilizado por CarPlay para establecer la conexión inalámbrica. Este protocolo utiliza una autenticación unidireccional, en la que el teléfono autentica la al vehículo, pero el vehículo no autentica al teléfono. Esto significa que un atacante con una radio bluetooth puede suplantar la identidad de un iPhone o similar, obtener las credenciales wifi y conectarse al punto de acceso del coche. Desde ahí, se puede explotar la vulnerabilidad CVE-2025-24132 para obtener privilegios de administrador.
Apple solucionó la vulnerabilidad CVE-2025-24132 a finales de abril de 2025, pero solo unos pocos proveedores han integrado el parche en sus productos. Con esta demostración de ataque, Oligo explica que es necesario que los demás proveedores de Apple que utilicen el protocolo AirPlay deben tomar las medidas necesarias para corregir la vulnerabilidad.
Referencias- 11/09/2025 redhotcyber.com Un RCE en Apple CarPlay permite el acceso root a los sistemas de información y entretenimiento del vehículo
- 11/09/2025 securityweek.com Remote CarPlay Hack Puts Drivers at Risk of Distraction and Surveillance
- 09/09/2025 oligo.security Pwn My Ride: Exploring the CarPlay Attack Surface
- 12/05/2025 incibe.es Vulnerabilidad en AirPlay y CarPlay (CVE-2025-24132)
Arruinado RapperBot, la botnet utilizada para ataques DDoS
El 19 de septiembre de 2025 el Departamento de Justicia de Estados Unidos anunció cargos contra un ciudadano estadounidense por su presunta participación operando una botnet dedicada a la denegación de servicio distribuido (DDoS). Ethan Foltz, de 22 años, de Eugene, Oregón, era el presunto administrador de la botnet RapperBot, también conocida como Eleven Eleven Botnet y CowBot. Esta red estaba dedicada a infectar y controlar dispositivos IoT, principalmente dispositivos videovigilancia DVR y routers wifi, para lanzar ataques DDoS masivos contra víctimas en más de 80 países.
Según la acusación, Foltz y sus cómplices vendían acceso a las capacidades de la botnet. Entre abril y agosto de 2025, RapperBot se utilizó presuntamente para lanzar más de 370.000 ataques DDoS contra 18.000 víctimas únicas. Entre las organizaciones atacadas, se encontraba el Gobierno de Estados Unidos, empresas tecnológicas y plataformas de redes sociales, según muestran los documentos presentados ante el tribunal. Foltz ha sido acusado de complicidad en intrusiones informáticas y se enfrenta a una pena de hasta 10 años de prisión si es declarado culpable.
El Departamento de Justicia afirma que RapperBot fue desmantelada a principios de agosto, tras la ejecución de una orden de registro en la residencia de Foltz en Oregón, que proporcionó a las fuerzas del orden el control administrativo de la botnet.
Se estima que RapperBot ha estado utilizando entre 65.000 y 95.000 dispositivos infectados para lanzar ataques con una media de 2 a 6 terabits por segundo. Esta botnet está basada en el código de Mirai y tenía capacidad para forzar credenciales de distintos tipos de servicios para luego establecer los mecanismos de persistencia una vez conseguido el acceso.
Referencias- 23/08/2025 redhotcyber.com Desmantelada la botnet DDoS RapperBot y arrestado su supuesto desarrollador
- 20/08/2025 securityweek.com RapperBot Botnet Disrupted, American Administrator Indicted
- 19/08/2025 bleepingcomputer.com Oregon man charged with administering “Rapper Bot” DDoS-for-hire Botnet
- 20/08/2025 tecnetone.com Malware RapperBot Incautado y su Creador fue Acusado
XII Congreso Internacional de Salud Digital
Esta semana ha tenido lugar el XII Congreso Internacional de Salud Digital en el Palacio Miramar Jauregia. Organizado por la Asociación Salud Digital, el congreso planteó cuestiones de gran relevancia. ¿El escenario actual de transformación digital en salud se adapta a las necesidades presentes y futuras? ¿Podremos cubrir las necesidades de los pacientes y profesionales sanitarios en los próximos años?
La Transformación Digital en Salud, un fenómeno imparableLa Transformación Digital de la atención sanitaria es imprescindible para hacer frente al cambio constante que está experimentando el ecosistema de la salud. Es indiscutible que las tecnologías de la información y la comunicación permiten mejorar el autocuidado de la salud, la calidad de la asistencia y optimizar la eficiencia del sistema. Estamos ante un fenómeno imparable que está transformando por completo el escenario de la salud. El XII Congreso Internacional de Salud Digital abordará estas y otras muchas cuestiones relevantes.
Sin embargo, debemos reflexionar si el escenario actual se adapta a las necesidades presentes y futuras de los usuarios, y cuáles serían las estrategias más apropiadas para cubrir esas necesidades en los próximos años, con el fin de generar valor para pacientes, profesionales, organizaciones sanitarias y la sociedad.
Con el objetivo de compartir, aprender y generar redes de conocimiento entre todos los agentes implicados, el XII Congreso Internacional de Salud Digital está dirigido al siguiente público objetivo:
- Público en general.
- Alumnado universitario.
- Estudiantes no universitarios.
- Profesorado.
- Profesionales.
El programa del congreso abordó varios ejes fundamentales. El primero sería la Salud Mental digital, un tema por desgracia de moda a causa de la nueva relación entre modelos de IA y trastornos mentales. También se trataron temas como la gestión del conocimiento y la IA, la ciencia de datos, y la mejora de la atención primaria.
Otra cuestión fundamental sería el acceso equitativo a la atención sanitaria, la sostenibilidad de la salud digital, y cuestiones de aplicación práctica tales como la imagen médica o la mejora del proceso quirúrgico. El congreso incluyó la entrega del II Premio de Salud Digital basada en valor.
Más información en el siguiente enlace.
La entrada XII Congreso Internacional de Salud Digital se publicó primero en Asociación Salud Digital.
Múltiples campañas de phishing y smishing suplantando a la Agencia Estatal de Administración Tributaria (AEAT)
Aquellos usuarios que hayan accedido a la página web fraudulenta descrita en este aviso y facilitado sus datos.
DescripciónDesde INICBE se ha detectado una campaña de suplantación a la Agencia Estatal de Administración Tributaria (AEAT) a través de notificaciones por correo electrónico y mensajes de texto (SMS), con el objetivo de engañar a las víctimas para que faciliten sus datos personales y bancarios.
4 - Alta SoluciónSi has recibido un correo electrónico o un mensaje de texto (SMS), supuestamente de la AEAT, pero no has accedido al enlace fraudulento que acompaña al mensaje, te recomendamos que lo reportes enseguida a nuestro buzón de incidentes. Esto nos permitirá recopilar la información para prevenir que otros usuarios caigan en este tipo de fraude. Además, bloquea al remitente y elimina el mensaje de tu bandeja de entrada, ya sea desde tu gestor de correo electrónico o desde tu dispositivo móvil.
En el caso de haber accedido al enlace y haber facilitado información personal y/o bancaria, te recomendamos que realices las siguientes recomendaciones:
- Ponte en contacto con la Línea de Ayuda en Ciberseguridad para que te asesoremos forma especializada.
- Contacta con tu entidad bancaria para que puedan ayudarte a bloquear cualquier movimiento no autorizado y la tarjeta bancaria.
- Si has facilitado una imagen de tu DNI, deberás acudir a tu oficina de expedición de DNI más cercada para renovarlo. Una vez renovado, tu anterior carnet ya no se podrá utilizar para poder suplantarte y cometer otro tipo de fraudes.
- Reúne y guarda todas las evidencias disponibles sobre el fraude, como capturas de pantalla o enlaces maliciosos. Puedes utilizar servicios de testigos online para validar la recopilación de pruebas, especialmente en este caso de smishing o phishing.
- Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, aportando todas las pruebas recopiladas durante el proceso.
- Practica egosurfing de manera periódica hasta pasados unos meses para detectar si tu información personal ha sido expuesta o utilizada de forma indebida.
Si dudas sobre la legitimidad de una comunicación vía SMS o correo electrónico, verifica siempre antes de actuar por los canales oficiales, como la web de la Agencia Tributaria.
DetalleSe han detectado recientemente varias campañas de phishing y smishing que intentan suplantar a la AEAT. El fraude consiste en el envío de notificaciones a través de correo electrónico o mensajes de texto en el que te informan de que tienes que acceder a un enlace para consultar más información sobre el estado de una deuda, una incidencia en el ejercicio de 2024 o un reembolso de impuestos.
Las notificaciones, aparentemente, están bien redactadas y maquetadas, aunque si nos fijamos en la dirección de correo del remitente, este no tiene relación con el dominio oficial de la agencia tributaria “agenciatributaria.gob.es”. En los mensajes de texto se puede detectar alguna falta de ortografía.
Algunos de los asuntos identificados:
- [AEAT] Notificación Oficial: Reembolso de Impuestos Aprobados
- Obligación tributaria vencida #XXXXX
- Notificación Oficial - Agencia Tributaria
Algunos ejemplos identificados:
Si se pulsa sobre los enlaces, se accede a un sitio web con la apariencia de la web legítima de la AEAT donde se solicita realizar una identificación y a continuación, rellenar formularios de datos personales y de la tarjeta de crédito.
Una vez facilitados los datos, los estafadores ya dispondrán de ellos para poder realizar diversos fraudes.
Etiquetas CVE Explotación NoCiberataque paraliza las operaciones de Jaguar Land Rover
El día 2 de septiembre de 2025, el fabricante de automóviles británico Jaguar Land Rover (JLR) anunció graves interrupciones en las operaciones en fábricas y concesionarios. El ciberataque obligó a la empresa a desconectar algunos de sus sistemas, lo que ha provocado el cierre de sus fábricas en el Reino Unido, China, Eslovaquia e India, y se ha ordenado a los trabajadores que se quedaran en casa. El grupo de ciberdelincuentes Scattered Spider se ha atribuido la autoría del ataque.
Días más tarde, el 10 de septiembre, JLR ha revelado en un comunicado publicado en su sitio web que el ciberataque también ha provocado una filtración de datos. La empresa afirma que ya ha notificado a las autoridades sobre la filtración y que se pondrán en contacto con cualquier persona si sus datos estuvieran comprometidos.
El 16 de septiembre de 2025, JLR anunció que prolongaba el cierre de las instalaciones de fabricación hasta el día 24, ya que todavía esta trabajando en la investigación del incidente y en la restauración de los sistemas afectados por el ciberataque.
Hasta el momento, Jaguar Land Rover no ha compartido todavía información sobre el tipo de datos que podrían haber sido robados por los ciberdelincuentes.
Referencias- 02/09/2025 jaguarlandrover.com Statement on cyber incident
- 10/09/2025 securityweek.com Jaguar Land Rover Admits Data Breach Caused by Recent Cyberattack
- 05/09/2025 elconciso.es La producción en Jaguar Land Rover lleva días parada en Inglaterra por un ciberataque
- 07/09/2025 theguardian.com Disruption to Jaguar Land Rover after cyber-attack may last until October
Brecha de datos en la Universidad de Columbia afecta a casi 870.000 personas
La Universidad de Columbia, una de las más prestigiosas de Estados Unidos, ha sido objeto de un ciberataque que ha provocado el robo de información personal de 868.969 personas.
El 24 de junio de 2025, la universidad sufrió una interrupción del servicio que afectó a algunos de sus sistemas informáticos. Días después, una vez detectado el evento, inició una investigación con apoyo de expertos externos en ciberseguridad y denunció el incidente a las autoridades. La investigación determinó que, alrededor del 16 de mayo de 2025, un tercero no autorizado obtuvo acceso a la red de Columbia y robó archivos del sistema. De momento, ningún actor o grupo de amenazas se ha atribuido la autoría del ataque.
La universidad detectó que los intrusos obtuvieron información sobre estudiantes y solicitantes, incluidos archivos relacionados con la admisión, la matriculación y la ayuda financiera. También consiguieron información personal de algunos empleados, entre la que se incluyen datos de contacto, números de la Seguridad Social, información demográfica, historial académico, información sobre ayudas financieras, información sobre seguros y datos sanitarios.
Por su parte, la Universidad de Columbia está notificando a las personas afectadas y les está ofreciendo dos años de supervisión crediticia gratuita, asesoramiento sobre fraude y servicios para la protección de la identidad robada.
Referencias- 20/08/2025 lagaceta.com.ar Datos financieros y hasta el rendimiento académico: hackeraron a una de las universidades más prestigiosas del mundo
- 08/08/2025 securityweek.com Columbia University Data Breach Impacts 860,000
- 07/08/2025 maine.gov Data Breach Notifications
- 05/08/2025 columbia.edu Updating Our Community on the Cyber Incident
Hackers descubren vulnerabilidades en plataformas de empleados de Burger King, Popeyes y Tim Hortons
Dos hackers éticos bajo los alias BobDaHacker y BobTheShoplifter respectivamente, descubrieron vulnerabilidades en las plataformas digitales de Restaurant Brands International (RBI), la compañía matriz de Burger King, Tim Horton y Popeyes. El principal problema provenía de una mala configuración en AWS Cognito, un servicio de Amazon Web Services utilizado para la gestión de cuentas y accesos. La empresa no había deshabilitado el registro de usuarios por defecto, lo que permitía la creación de cuentas no autorizadas por parte de terceros, en vez de únicamente los administradores del sistema. Además, los investigadores encontraron un endpoint en el registro que evitaba por completo la verificación por correo electrónico, lo que daba como resultado el envío de un correo electrónico con la contraseña en texto plano sin cifrar.
Exponiendo estos errores de configuración, los investigadores demostraron que un atacante podía acceder a múltiples funciones críticas de los sistemas de Restaurant Brands International. Entre ellas, escuchar grabaciones de pedidos de clientes, gestionar franquicias, ver y editar cuentas de empleados, consultar datos de ventas, enviar notificaciones, e incluso usar un sistema de pedidos que contenía las contraseñas incrustadas en el propio código HTML. Todo ello presentaba un riesgo directo tanto para la privacidad de los clientes como para la seguridad operativa de la compañía.
Otro hallazgo relevante fue el tratamiento que recibían las grabaciones de voz de los clientes. Los audios, que incluían personas reales pidiendo comida, con conversaciones de fondo, radios de coche y, en ocasiones, información de identificación personal, eran analizados con inteligencia artificial para evaluar métricas como la satisfacción del cliente, la amabilidad de los empleados, el éxito de ventas adicionales y los tiempos de procesamiento de pedidos.
Las vulnerabilidades han sido corregidas por Restaurant Brands International el mismo día en que se reportaron, aunque la compañía no reconoció públicamente a los investigadores ni emitió comentarios sobre el incidente.
Referencias- 08/09/2025 larazon.es "Su seguridad es como un envoltorio de Whopper mojado": así de fácil fue hackear a Burger King
- 09/09/2025 malwarebytes.com Popeyes, Tim Hortons, Burger King platforms have “catastrophic” vulnerabilities, say hackers
- 07/09/2025 tomshardware.com Burger King hacked, attackers 'impressed by the commitment to terrible security practices' — systems described as 'solid as a paper Whopper wrapper in the rain,’ other RBI brands like Tim Hortons and Popeyes also vulnerable
La DGT no está enviando correos ni SMS para notificar multas de tráfico
Todos aquellos usuarios que hayan recibido la notificación descrita en este aviso y hayan entrado en el enlace facilitando sus datos personales y bancarios.
DescripciónExiste una campaña activa de phishing que suplanta a la Dirección General de Tráfico (DGT) a través de correos electrónicos y mensajes de texto. El mensaje informa a las víctimas que existe una multa pendiente de pago y que deben pulsar en el enlace para saldar la deuda.
4 - Alta SoluciónSi has recibido la notificación con las características descritas y no has accedido al enlace, te recomendamos que lo reportes a nuestro buzón de incidentes, tu colaboración puede ayudarnos a identificar nuevas campañas y proteger a otros usuarios. Además, te recomendamos bloquear al remitente y eliminar la notificación.
En el caso de que hayas accedido al enlace y proporcionado tus datos personales y/o bancarios, sigue estos pasos cuanto antes:
- Contacta lo antes posible con tu entidad bancaria para bloquear los movimientos sospechosos y la tarjeta bancaria.
- Guarda todas las capturas y evidencias posibles. Para darles mayor validez, puedes utilizar el servicio de testigos online.
- Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, apoyándote para ello en las evidencias que has recopilado del fraude.
- Realiza egosurfing periódicamente para comprobar si tus datos personales se han visto filtrados en la Red y están siendo utilizados sin tu consentimiento.
Si tienes dudas sobre la autenticidad de una notificación de la DGT, recuerda que este organismo comunica sus sanciones únicamente a través de correo postal o, en caso de no localizarte en tu domicilio, mediante una publicación en el tablón edictal. También puedes recibir notificaciones electrónicas a través de la Dirección Electrónica Vial (DEV).
Detalle
En los últimos días se ha detectado una campaña difundida a través de correos electrónicos y mensajes de texto que contienen un enlace fraudulento a una página web que suplanta a la DGT. Los mensajes intentan convencer a la víctima de que realice el pago de una multa por una infracción, en ellos se informa de que en caso de impago el importe se incrementará con cargos adicionales. Además, en algunos mensajes se genera una urgencia de pago imponiendo un límite de tiempo de 30 días.
Se pueden observar varios signos que indican que estamos ante una estafa, la maquetación del correo, el saludo, la dirección del remitente que no es la oficial o la sensación de urgencia que se trasmite a la víctima.
Algunos ejemplos de correos detectados:
SMS detectado:
Al pulsar en el enlace, los usuarios son redirigidos a una página web falsa, pero con la apariencia visual de la DGT, donde se solicita que completen varios formularios con diferentes datos personales y bancarios para realizar el pago de esa supuesta multa.
Al acceder a la página fraudulenta, si nos fijamos en la parte superior derecha, aparece una fecha y hora muy desfasadas, que no pertenecen al momento actual.
Para hacer más creíble el fraude se simula una validación mediante un código que debería llegar al teléfono, pero que nunca llega.
Al introducir cualquier secuencia numérica se cargará otro formulario donde se solicita el pin de la tarjeta.
Finalmente, se redirige al usuario a la página oficial de la DGT, pero los ciberdelincuentes ya estarán en posesión de los datos de la víctima para poder cometer su fraude e, incluso, otros en el futuro.
Etiquetas CVE Explotación No
Brecha de datos de Orange afecta a datos personales de sus clientes en Bélgica
Orange Bélgica, filial de la compañía de telecomunicaciones Orange Group, anunció el 20 de agosto de 2025 que había detectado un ciberataque a sus sistemas el 25 de julio que ha provocado el robo de datos de aproximadamente 850.000 clientes. Orange Bélgica proporciona servicios de conectividad fija y móvil a más de 3 millones de clientes en Bélgica y Luxemburgo.
Orange anunció que los autores de la amenaza no obtuvieron acceso a las contraseñas, direcciones de correo electrónico o información financiera de los clientes afectados, pero sí lograron comprometer los sistemas que contenían cierta información de las cuentas. El actor del ciberataque fue capaz de conseguir los siguientes datos: nombre, apellidos, número de teléfono, número de tarjeta SIM, código PUK y plan de tarifas.
Además, Orange mencionó que es consciente del grupo responsable de la filtración de datos, pero que, por el momento, no va a revelar detalles del incidente debido a que hay todavía una investigación en curso.
Orange Bélgica está notificando a todos los clientes afectados de este incidente por correo electrónico o SMS, aconsejándoles que permanezcan alerta ante cualquier mensaje o llamada sospechosa, ya que se estima que los estafadores podrían utilizar la información robada para suplantar a Orange u otra empresa y engañarlos para que compartan otros datos confidenciales, como contraseñas e información bancaria.
Adicionalmente, para evitar el robo de números de teléfono, en el que un posible estafador solicite la transferencia de los números de teléfono robados a otro operador (SIM swaping), Orange ha añadido un control adicional al procedimiento de transferencia de números entre operadores. Así, cuando Orange reciba una solicitud de transferencia de número a otro operador, enviará un SMS de verificación al cliente en cuestión, y éste podrá cancelar la solicitud si no es legítima.
Referencias- 20/08/2025 corporate.orange.be Orange Belgium informs its customers about a cyberattack
- 21/08/2025 bleepingcomputer.com Orange Belgium discloses data breach impacting 850,000 customers
- 22/08/2025 scworld.com Cyberattack at Orange Belgium compromises 850K
- 26/08/2025 escudodigital.com Los datos de 850.000 clientes de Orange, en manos de los cibermalos
- 29/08/2025 bipt.be Beschermende maatregel volgend op datalek Orange
Operación Serengueti 2.0: Interpol realiza más de 1.200 detenciones relacionadas con redes de fraude digital
Una campaña a gran escala contra la ciberdelincuencia coordinada por Interpol ha dado lugar a la detención de 1.209 sospechosos en toda África y a la recuperación de casi 97,4 millones de dólares. La operación, denominada como “Operación Serengeti 2.0”, se llevó a cabo entre junio y agosto de 2025. El año pasado, en la primera Operación Serengeti, Interpol ya detuvo a más de 1.000 personas que afectaron a 35.000 víctimas.
En esta operación participaron investigadores de 18 países africanos y Reino Unido para luchar contra delitos informáticos como estafas de falsas herencias, ransomware y suplantación de identidad en correo electrónico empresarial. En total, se estima que las estafas afectaron a casi 88.000 víctimas, según informó la organización policial internacional en un comunicado.
Dentro del operativo, se destacan algunas acciones realizadas en los distintos países. En Angola se desmantelaron 25 centros de minería de criptomonedas en los que 60 ciudadanos chinos se dedicaban a la minería de criptomonedas. La operación dio lugar a la confiscación de equipos por valor de más de 37 millones de dólares, los cuales se tiene previsto utilizar para apoyar la distribución de energía en zonas vulnerables.
En Zambia, la operación desmanteló una estafa de inversión en línea que defraudó a más de 65.000 víctimas por un valor estimado de 300 millones de dólares mediante una estafa fraudulenta de criptomonedas de alto rendimiento. Según la organización, se detuvo a 15 personas y las autoridades incautaron pruebas, entre las que se encontraban dominios, números de teléfono móvil y cuentas bancarias.
Interpol también afirmó haber desmantelado una estafa transnacional relacionada con herencias en Costa de Marfil que se había originado en Alemania. Las víctimas de esa estafa fueron engañadas para que pagaran tasas para reclamar herencias falsas, lo que causó pérdidas por valor de 1,6 millones de dólares.
Referencias- 22/08/2025 interpol.int African authorities dismantle massive cybercrime and fraud networks, recover millions
- 22/08/2025 larazon.es "Operación Serengeti 2.0": 1.200 ciberdelincuentes detenidos en África e Inglaterra
- 22/08/2025 securityweek.com Large Interpol Cybercrime Crackdown in Africa Leads to the Arrest of Over 1,200 Suspects
- 25/08/2025 unaaldia.hispasec.com Serengeti 2.0: golpe al fraude digital procedente de África
Los hackers de ShinyHunters violan la base de datos de Salesforce de Google
En junio de 2025, el grupo de actores ShinyHunters vulneraron mediante vishing (phishing de voz) la base de datos Salesforce de Google. La filtración parece que ha afectado potencialmente a pequeñas y medianas empresas, permitiendo que los atacantes accedieran a los datos de contactos empresariales, como son, nombres de empresa, correos electrónicos y números de teléfono.
Google informó a sus usuarios públicamente este mes de agosto, asegurando que no se han visto comprometidas ningún tipo de información confidencial, como contraseñas o información financiera. También puntualizan que el ataque no se ha producido por un fallo técnico en Google ni en Salesforce, si no bajo ingeniería social aplicada sobre sus empleados.
El ataque pone de manifiesto que las vulnerabilidades técnicas no son el único factor en los ciberataques. Según el Grupo de Inteligencia de Amenazas de Google (GTIG), los hackers de ShinyHunters (también identificado como UNC6040), emplearon técnicas de suplantación de identidad haciendo llamadas telefónicas al personal de TI y a otros empleados, haciéndose pasar por compañeros de confianza. Mediante técnicas de ingeniería social muy convincentes, los atacantes persuadieron a las víctimas para que restablecieran sus credenciales e instalaran aplicaciones maliciosas en sus dispositivos corporativos, abriendo así una puerta de acceso temporal a sistemas sensibles.
Google actuó con rapidez, identificando y bloqueando la intrusión en cuestión de horas y notificando de inmediato a todas las empresas afectadas. Los directivos aclararon que los datos comprometidos se limitaban a los datos de contacto empresariales disponibles públicamente y que las medidas de respuesta a incidentes de Google mitigaron cualquier posible impacto. Salesforce, socio de servicios en la nube de Google, reiteró que la filtración se debió a un error humano y no a una falla en su tecnología o software.
El grupo ShinyHunters estaría utilizando la información exfiltrada para extorsionar a las empresas afectadas exigiendo pagos en criptomonedas a cambio de no filtrar los datos. Además, el grupo habría advertido que, una vez finalizadas estas extorsiones privadas, planearían vender o liberar los datos en foros clandestinos de internet.
Por el momento, Google no ha tenido que hacer frente a ninguna petición de rescate, ni extorsiones por parte de los ciberdelincuentes, pero si han surgido advertencias sobre posibles extorsiones futuras utilizando la información filtrada.
Referencias- 21/08/2025 thelogicalindian.com ShinyHunters Hackers Breach Google’s Salesforce Database Using Vishing, Exposing Small and Medium Business Clients
- 20/08/2025 larazon.es Google admite un hackeo histórico: 2.500 millones de cuentas de Gmail están comprometidas
- 10/08/2025 unaaldia.hispasec.com Google confirma filtración de datos tras ataque global a instancias de Salesforce
- 05/08/2025 cloud.google.com The Cost of a Call: From Voice Phishing to Data Extortion
Hackean un hogar inteligente a través de la IA Gemini
Un equipo de investigadores de la Universidad de Tel Aviv, Technion y SafeBreach descubrió una vulnerabilidad en Gemini, el asistente de inteligencia artificial de Google, que permitía tomar el control de dispositivos de un hogar inteligente. El ataque, denominado indirect prompt injection, se basaba en insertar comandos maliciosos en la descripción de un evento de Google Calendar. Al pedir el usuario a Gemini que resumiera su agenda, la IA ejecutaba sin advertirlo estas instrucciones ocultas.
En una demostración práctica realizada en un entorno de prueba, los investigadores lograron encender y apagar luces, subir persianas y activar la caldera, todo sin intervención directa del usuario. El ataque, bautizado como Invitation is all you need, es la primera prueba documentada de cómo una manipulación de IA puede provocar acciones físicas reales a partir de datos aparentemente inofensivos.
Tras conocerse el hallazgo, Google reforzó la seguridad de Gemini mediante filtros para detectar prompts sospechosos, un mayor control sobre eventos de calendario y la exigencia de confirmaciones explícitas antes de ejecutar órdenes sensibles.
Referencias Etiquetas