Zero-Day en Telegram permitía enviar archivos dañinos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.

Filtración de datos de empresa espía mSpy, revela tickets y correos de sus clientes

Una filtración de datos en la operación de vigilancia telefónica mSpy ha expuesto a millones de sus clientes que compraron acceso a la aplicación de software espía para teléfonos durante la última década, así como a la empresa ucraniana detrás de ella.

Fuente:

https://blog.segu-info.com.ar/2024/07/filtracion-de-datos-de-empresa-es…

El FBI logra acceso al móvil del atacante de Donald Trump: así lo ha conseguido en tiempo récord

Ayer te contábamos que el FBI ya tenía en su poder el móvil del atacante de Donald Trump y que pretendía acceder a él para extraer información. Pues bien, la agencia de seguridad de los Estados Unidos solo ha necesitado 48 horas para romper las barreras de seguridad del smartphone. Desde Quantico, Virginia, han anunciado que ya tienen acceso al dispositivo y que lo están estudiando a fondo.

Fuente:

Como roban cuentas de YouTube de creadores de contenido para distribuir malware

El robo de cuentas de YouTube, principalmente de creadores de contenidos, se ha vuelto una práctica tan frecuente como peligrosa. El objetivo de los cibercriminales es, una vez que lograron hackear la cuenta, utilizarla para distribuir malware del tipo infostealer. A continuación, describiremos las estrategias que emplean los actores maliciosos para hacerse de estas cuentas, cuáles son las consecuencias para las víctimas, y qué pasos debes seguir en caso de que tu cuenta haya sido vulnerada.

Fuente:

Ransomware Eldorado apunta a máquinas virtuales Windows y VMware ESXi

En marzo surgió un nuevo ransomware como servicio (RaaS) llamado Eldorado y viene con variantes de cifradores para VMware ESXi y Windows. Esta pandilla ya se ha cobrado 16 víctimas, la mayoría de ellas en Estados Unidos, en los sectores inmobiliario, educativo, sanitario y manufacturero.

Fuente:

https://blog.segu-info.com.ar/2024/07/ransomware-eldorado-apunta-maquin…

Descubren una vulnerabilidad importante en ChatGPT para Mac

ChatGPT para Mac expuso los datos de millones de usuarios que la descargaron en sus ordenadores. El chatbot de inteligencia artificial de OpenAI almacenaba los chats en texto plano sin cifrar, por lo que cualquier persona pudo acceder a ellos sin que te dieras cuenta. La vulnerabilidad ha sido descubierta por un desarrollador español, quien mostró lo sencillo que era leer las conversaciones desde otra aplicación.

Fuente:

YouTube permite solicitar el borrado de vídeos generados mediante IA que simulen el rostro o voz de personas reales

La aparición de los primeros sistemas de generación de vídeo por IA capaces de proporcionar resultados verosímiles va a provocar verdaderos quebraderos de cabeza tantos para redes sociales como para plataformas de vídeo. Meta tiene ahora mismo un problema realmente serio con este tipo de contenidos, y antes de que llegue a ese punto, YouTube ha modificado sus normas para facilitar la retirada de vídeos que muestren rostros o voces imitados mediante IA.

Fuente:

¿Te conectas al Wi-Fi en el aeropuerto? Podrías ser víctima de esta estafa

Si sueles conectarte al Wi-Fi en el aeropuerto, ten cuidado, ya que podrías exponer tu información personal sin que te des cuenta. Los "gemelos malvados" de las redes Wi-Fi, que ofrecen internet gratuito a cambio de que te firmes con tu cuenta de Gmail o redes sociales, se están volviendo más frecuentes en los aeropuertos del mundo. Tal es el caso de Australia, en donde la policía detuvo a un sospechoso por montar redes falsas para robar datos de los usuarios.

Fuente: