Entradas

JanelaRAT ataca cuentas en Latinoamérica

Imagen
JanelaRAT: El troyano que "espía tus ventanas" para vaciar cuentas en Latinoamérica Los investigadores de Kaspersky detectaron una nueva variante de un viejo enemigo: JanelaRAT . Este malware está diseñado específicamente para atacar usuarios de nuestra región, usando técnicas que logran pasar desapercibidas incluso para algunos antivirus. 💡 El concepto en un minuto JanelaRAT significa “ventana” en portugués. Su trabajo es vigilar qué ventanas tenés abiertas. Cuando detecta que abrís la web de tu banco o billetera de cripto, activa sus funciones de robo. Analogía simple: Es como si un ladrón se escondiera dentro de tu casa y solo actuara cuando abrís la caja fuerte. No hace ruido todo el día, pero cuando llega el momento, actúa rápido y en silencio. 🔍 ¿Cómo logra infectar la PC? Usa una técnica llamada DLL Side-Loading : viene escondido junto a un programa legítimo y firmado digitalmente. Cuando ejecutás ese programa, el virus se “sube” a él y actúa sin que Wi...

Monedas virtuales en videojuegos: el riesgo oculto para padres

Imagen
Las monedas virtuales que vacían tu tarjeta sin que te des cuenta: lo que ningún padre sabe Para un adulto, un videojuego es un pasatiempo. Para un niño, es un entorno social donde no tener la “skin” de moda es sinónimo de exclusión. Esa presión es el motor de una industria millonaria que se alimenta de un clic accidental o una contraseña guardada en el navegador. 💡 El concepto en un minuto Las monedas virtuales (Robux, V-Bucks, Gemas) desdibujan la percepción del gasto. Al no ver billetes reales, el cerebro del niño no siente que está “gastando plata”, sino simplemente “jugando”. El problema es que esa moneda virtual tiene un respaldo real: tu tarjeta de crédito. Analogía simple: Es como si le dieras a tu hijo una tarjeta de crédito “de juguete”… pero que cobra de tu cuenta real cada vez que compra una skin o un pase de batalla. ⚠️ Los 3 Peligros Ocultos ✔️ El “Cebo” de las monedas gratis → Sitios de phishing que roban cuentas o instalan virus. ✔️ Microtransaccion...

Zero-Day en Adobe Reader: un PDF puede comprometer tu PC

Imagen
Alerta crítica: Zero-Day en Adobe Reader – Ya hay parche disponible Alerta crítica: Un PDF puede comprometer tu PC con solo abrirlo (Zero-Day en Adobe Reader) ✅ ACTUALIZACIÓN IMPORTANTE – 12 de abril de 2026 Adobe lanzó ayer el parche de emergencia (boletín APSB26-43 ) para la vulnerabilidad CVE-2026-34621 , que estaba siendo explotada en la vida real. Acción inmediata: Abrí Adobe Reader o Acrobat → Ayuda → Buscar actualizaciones . Actualizá a la versión 26.001.21411 (Reader DC) o superior. Si usás Adobe Reader para leer facturas, contratos, apuntes o documentos de trabajo, prestá mucha atención. Se detectó una campaña activa que explota una vulnerabilidad zero-day en Adobe Reader mediante PDFs maliciosos. Basta con abrir el archivo para que se ejecute código oculto. 💡 El concepto en un minuto Un Zero-Day es una vulnerabilidad desconocida para Adobe que los atacantes explotan antes de que exista parche. En este caso, la campaña está activa desde...

True Crime digital: fascinación y riesgo oculto

Imagen
La Red Digital "True Crime": Cuando el consumo de crímenes se convierte en radicalización En abril de 2026, la justicia argentina puso el foco en una subcultura digital llamada True Crime Community (TCC) . No se trata de ver documentales en Netflix. Es algo mucho más profundo que está ocurriendo en servidores privados de Discord, foros cerrados y otros espacios online. 💡 El concepto en un minuto El True Crime normal analiza crímenes para entender la justicia o la psicología. La TCC extremista glorifica a los agresores, los convierte en “santos” y usa su estética para atraer y radicalizar a jóvenes vulnerables. Analogía simple: Es como si un grupo de adolescentes empezara a idolatrar a un asesino serial como si fuera un cantante de rock. No solo lo admiran: lo convierten en un modelo a seguir. 🚨 ¿Cómo funciona esta red? Es una red descentralizada y transnacional que se mueve principalmente por: ✔️ Estetización de la violencia (edits, memes y videos que hace...

NoVoice: el malware Android que resiste el reset de fábrica

Imagen
Operación NoVoice: el rootkit sofisticado que se instaló en Google Play y puede sobrevivir al restablecimiento de fábrica McAfee Labs reveló una campaña de malware Android muy avanzada llamada Operación NoVoice . Se trata de un rootkit que obtiene privilegios máximos (root) en dispositivos vulnerables, inyecta código malicioso en las aplicaciones y se oculta profundamente en el corazón del sistema. 💡 El concepto en un minuto Un rootkit es como un intruso que no solo entra a tu casa, sino que se esconde debajo de los tablones del piso y cambia las cerraduras. Desde allí puede ver y modificar casi todo lo que pasa en el celular, pero cuando caminás por el pasillo, no ves a nadie. Es el nivel más alto de invisibilidad. Lo que hace NoVoice: Una vez que logra el control total, inyecta código malicioso en las aplicaciones que estás usando. Su objetivo principal es robar datos de WhatsApp (bases de datos cifradas y claves de seguridad) para p...

¿Qué es GoPix y cómo puede robar datos de pago?

Imagen
GoPix: el troyano memory-only que amenaza Pix y cripto GoPix: el troyano memory-only que monitorea Pix y reemplaza wallets de cripto Kaspersky detectó un troyano brasileño llamado GoPix que ataca clientes de bancos y usuarios de criptomonedas en Brasil. Su tecnología avanzada (memory-only + MitM) podría adaptarse en el futuro a otros sistemas de pagos, aunque por ahora no hay campañas activas reportadas en Argentina. 💡 El concepto en un minuto GoPix se ejecuta principalmente en memoria y monitorea tu portapapeles. Cuando detecta datos de Pix o Boleto, los envía al atacante. Además, reemplaza automáticamente direcciones de criptomonedas (Bitcoin/Ethereum) por las del estafador. Para transacciones bancarias tradicionales, usa ataques Man-in-the-Middle para interceptar y manipular sesiones. Analogía simple: Es como si un ladrón invisible mirara por encima de tu hombro cuando copiás un dato de pago. En el caso de cripto, cambia la dirección antes de q...

Hackeo al IOMA: Cómo saber si tus datos están en riesgo

Imagen
¿Filtraron tus datos del IOMA? No te robaron la billetera, pero saben hacerse pasar por vos. Pequeñas acciones pueden frenar el fraude. 📁 Hackeo al IOMA: se filtraron padrones de afiliados y NID – Qué hacer para protegerte Si sos afiliado al IOMA, jubilado, trabajador de la provincia o tenés un familiar que lo es, esta noticia te interesa. La Provincia de Buenos Aires advirtió que hubo un hackeo que expuso padrones de afiliación y números de identificación (NID). Eso significa que datos personales de cientos de miles de personas ahora pueden estar en manos equivocadas. 💡 El concepto en un minuto Un hackeo al IOMA filtró padrones de afiliados y NID. Estos datos no son solo números: permiten a los estafadores armar perfiles muy precisos para hacer phishing, SIM Swapping o pedir préstamos y créditos a tu nombre. ¿Qué pasó exactamente? Según la información oficial, se filtraron bases de datos con información de afiliados: nombres, DNI, nú...

Cómo limpiar un celular antes de regalarlo o venderlo (2026)

Imagen
Cómo limpiar un celular antes de regalarlo o dárselo a tu hijo (guía segura paso a paso) Tu celular Android no es solo un aparato. Es tu cuenta de Google, tus fotos familiares, tus chats de WhatsApp y tus accesos a bancos. Si se lo das a tu hijo sin limpiarlo correctamente, podés estar regalando mucho más que un teléfono. 💡 El concepto en un minuto No basta con borrar las fotos. Tenés que desvincular tus cuentas de Google y eliminar la SIM/eSIM. Si no lo hacés, el sistema puede activar el bloqueo antirrobo (FRP) y el celular quedará inutilizable. Analogía simple: Pasar un celular sin limpiarlo bien es como regalar una mochila vieja pero dejando adentro una copia de la llave de tu casa, tu documento y tus tarjetas de crédito en un bolsillo secreto. ⚠️ El error más común: Nunca hagas un “borrado de fábrica” sin antes eliminar manualmente tu cuenta de Google y la SIM/eSIM. 🛠️ Checklist para una entrega segura 📦 Antes de empezar: hacé una copia de seguridad G...

DeepLoad y ClickFix: la IA que ayuda al malware a esconderse?

Imagen
DeepLoad y ClickFix: la IA que ayuda al malware a esconderse y reinfectar tu PC Fuente oficial: ReliaQuest – Threat Spotlight: DeepLoad Malware Pairs ClickFix Delivery with AI-Generated Evasion (2026) Imaginá que tu antivirus está mirando hacia otro lado mientras un virus entra a tu PC sin dejar rastro visible. Eso es lo que está ocurriendo con DeepLoad y ClickFix, una combinación de inteligencia artificial y engaño que está preocupando a los investigadores de ReliaQuest. 💡 El concepto en un minuto DeepLoad es un malware que usa IA para cambiar su propio código constantemente y evadir antivirus. ClickFix es el engaño: una ventana falsa que imita un error de Windows y te pide copiar y pegar comandos, permitiendo que el virus entre “por la puerta grande”. ¿Cómo llega DeepLoad a tu equipo? La distribución principal es a través de **ClickFix**: mientras navegás por sitios web comprometidos, aparece una ventana falsa que imita un error de Windows Update o Chrome. Te pide q...

Passkeys: cómo funcionan y por qué son más seguras

Imagen
Passkeys: ¿El fin de las contraseñas? ¿Te cansaste de inventar contraseñas nuevas cada dos meses, recordarlas o cambiarlas porque te las robaron? Passkeys prometen ser el fin de todo eso: una forma de iniciar sesión sin contraseña, más segura y más cómoda. Pero, ¿es realmente tan mágico como suena, o hay truco? 💡 El concepto clave Passkeys reemplazan la contraseña por una clave criptográfica que vive en tu dispositivo (teléfono, PC o llave física). No se puede adivinar, no se puede phishing y no se puede reutilizar. Es como una llave física que solo abre tu puerta: el cerrajero (el sitio web) nunca la ve, solo verifica que la tenés. ¿Cómo funcionan las passkeys? Cuando creás una passkey en un sitio (Google, Apple, PayPal, etc.), tu dispositivo genera un par de claves criptográficas: Una clave privada (se queda en tu dispositivo, protegida por huella, PIN o patrón). Una clave pública (se envía al sitio web). Para iniciar sesión, el sitio te pide que "firmes...

Detectar AirTags ocultos: cómo saber si te están rastreando

Imagen
¿Hay un AirTag en tu mochila sin que lo sepas? Cómo detectar rastreadores invisibles Los rastreadores como los AirTags de Apple o los Tile fueron diseñados para que no pierdas las llaves. Pero su mayor virtud es también su mayor peligro: son tan chiquitos, baratos y precisos que se convirtieron en la herramienta perfecta para el espionaje personal. ¿Cómo funcionan y cómo saber si tenés uno encima? 💡 El concepto clave: No es un GPS A diferencia de los rastreadores de autos, un AirTag no tiene chip de celular ni GPS. Es un emisor de Bluetooth de baja energía (BLE) . Su estrategia es "pedir ayuda": le susurra a cualquier iPhone que pase cerca: "Estoy acá, avisale a mi dueño" . El iPhone ajeno usa su propia red de datos para subir la ubicación a la nube de Apple. La red de millones de "vigías" Imaginá que dejás un AirTag en el paso de rueda de un auto. Cada vez que el auto pasa cerca de alguien con un celular compatible, ese celular actúa como un...

Hackers rusos piden código de Signal y WhatsApp (FBI alerta)

Imagen
ALERTA: Hackers rusos están engañando a usuarios de Signal y WhatsApp Creés que tu cuenta está segura porque usa cifrado de extremo a extremo… pero los servicios de inteligencia rusos encontraron una forma de entrar sin romper el cifrado . No atacan la app: atacan a la persona. 💡 El concepto en un minuto Los atacantes se hacen pasar por “soporte técnico” de Signal o WhatsApp y te convencen de que les des tu código de verificación o escanees un código QR. Con eso clonan tu sesión y entran a tu cuenta como si fueran vos. Señal de alerta temprana: Si recibís un código de verificación sin haberlo pedido, alguien está intentando entrar a tu cuenta. ¿Cómo funciona el engaño? Te llegan mensajes o SMS con logos oficiales. Te dicen que hay un “problema de seguridad” y te piden: El código de 6 dígitos que te llegó por SMS Que escanees un código QR Que vincules un “dispositivo de seguridad” Analogía simple: Es como si alguien te llamara diciendo que es el banco...

Perseus: el malware Android que controla tu pantalla (2026)

Imagen
Perseus: el malware que "toma apuntes" de tu pantalla en Android Si pensabas que tu celular estaba a salvo solo por no abrir links raros, el nuevo reporte de ThreatFabric sobre el malware Perseus te va a hacer dudar. Este troyano no solo roba tus claves: se queda "tomando notas" de todo lo que hacés en la pantalla. 💡 El concepto en un minuto Perseus es un troyano bancario que usa la función de Accesibilidad de Android para leer todo lo que aparece en tu pantalla y realizar transferencias como si fueras vos. Una vez que le das ese permiso, el atacante puede interactuar con tu celular como si fueras vos. ¿Cómo logra entrar? Perseus se disfraza de una “actualización urgente” de Chrome o de una app del sistema. Suele llegar por enlaces en mensajes, anuncios o descargas fuera de Play Store. Una vez instalado, te pide que actives los Servicios de Accesibilidad. Si le das permiso, le entregás las llaves de tu casa digital. El ataque “en vivo” Usa una ...

Robo de sesión: cómo te hackean sin pedir el código

Imagen
Me hackearon sin pedirme el código: El peligro del Robo de Sesión Hiciste todo bien: contraseña larga, verificación en dos pasos (2FA) activada. Sin embargo, un día te despertás y alguien publicó estafas con criptomonedas en tu Instagram o cambió tu mail de recuperación. ¿Cómo entraron si nunca te llegó el código? La respuesta está en algo que usás todos los días: las cookies de sesión . 💡 El concepto en un minuto Este tipo de ataque se conoce como Session Hijacking (secuestro de sesión). El atacante no necesita tu contraseña ni tu código 2FA. Solo roba la “tarjeta magnética” que tu navegador guarda después de loguearte. La analogía del Hotel Cuando ponés tu contraseña, es como pasar por la recepción. Te dan una tarjeta magnética para abrir tu habitación. Mientras tengas esa tarjeta, no tenés que volver a la recepción. El robo de sesión es cuando alguien te saca la tarjeta del bolsillo: entra directo a tu habitación sin que nadie le pida el DNI. ¿Cómo te roban la t...