<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Consejero Digital</title>
	<atom:link href="https://consejerodigital.com/podcast/feed/" rel="self" type="application/rss+xml" />
	<link>https://consejerodigital.com</link>
	<description>Tu Podcast de tecnología digital</description>
	<lastBuildDate>Thu, 08 May 2025 01:43:34 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://consejerodigital.com/wp-content/uploads/2016/09/cropped-AggressiveIdeas-icono-32x32.jpg</url>
	<title>Consejero Digital</title>
	<link>https://consejerodigital.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¡Alerta máxima en WordPress! Hackers explotan fallo en plugin OttoKit para crear administradores fantasma y tomar control total de sitios web</title>
		<link>https://consejerodigital.com/alerta-maxima-en-wordpress-hackers-explotan-fallo-en-plugin-ottokit-para-crear-administradores-fantasma-y-tomar-control-total-de-sitios-web/</link>
					<comments>https://consejerodigital.com/alerta-maxima-en-wordpress-hackers-explotan-fallo-en-plugin-ottokit-para-crear-administradores-fantasma-y-tomar-control-total-de-sitios-web/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Thu, 08 May 2025 01:43:34 +0000</pubDate>
				<category><![CDATA[Post]]></category>
		<guid isPermaLink="false">https://consejerodigital.com/?p=2406</guid>

					<description><![CDATA[En el vertiginoso mundo de WordPress, donde la flexibilidad y la extensibilidad son reyes, los plugins juegan un papel crucial. Permiten a los administradores de sitios web añadir funcionalidades complejas con relativa facilidad, desde optimizar el SEO hasta integrar pasarelas de pago o automatizar flujos de trabajo. Sin embargo, esta misma flexibilidad puede convertirse en&#8230;]]></description>
										<content:encoded><![CDATA[<p data-sourcepos="17:1-17:945">En el vertiginoso mundo de WordPress, donde la flexibilidad y la extensibilidad son reyes, los plugins juegan un papel crucial. Permiten a los administradores de sitios web añadir funcionalidades complejas con relativa facilidad, desde optimizar el SEO hasta integrar pasarelas de pago o automatizar flujos de trabajo. Sin embargo, esta misma flexibilidad puede convertirse en un talón de Aquiles si no se gestiona con la debida diligencia en materia de seguridad. Recientemente, la comunidad de WordPress ha sido sacudida por una serie de vulnerabilidades críticas en un plugin popular conocido como <strong>OttoKit</strong> (anteriormente llamado <strong>SureTriggers</strong>), que cuenta con más de 100,000 instalaciones activas. Estas fallas de seguridad no son meras advertencias teóricas; están siendo activamente explotadas por ciberdelincuentes para crear cuentas de administrador no autorizadas y, en esencia, tomar el control total de los sitios web afectados.</p>
<p data-sourcepos="17:1-17:945"><span id="more-2406"></span></p>
<p data-sourcepos="19:1-19:397">Este artículo exhaustivo desglosará la naturaleza de estas vulnerabilidades, cómo los actores de amenazas las están explotando, el impacto potencial para tu sitio web y, lo más importante, las medidas concretas que debes tomar para proteger tu presencia online. La seguridad de tu WordPress no es un juego, y la información que estás a punto de leer es crucial para mantener a raya a los intrusos.</p>
<h3 data-sourcepos="21:1-21:68"><strong>OttoKit: De Herramienta de Automatización a Vector de Ataque</strong></h3>
<p data-sourcepos="23:1-23:540">OttoKit, conocido en una etapa anterior como SureTriggers, es un plugin diseñado para conectar y automatizar diversas herramientas y plugins de WordPress sin necesidad de escribir código. Su propósito es simplificar la creación de flujos de trabajo entre diferentes servicios, como WooCommerce, Mailchimp, Google Sheets y muchos otros. Imagina poder añadir automáticamente un cliente a una lista de correo después de una compra o registrar datos de un formulario en una hoja de cálculo sin intervención manual; esa es la promesa de OttoKit.</p>
<p data-sourcepos="25:1-25:356">Sin embargo, la conveniencia no puede eclipsar la seguridad. Como cualquier software, los plugins de WordPress pueden contener errores de programación, y cuando estos errores tienen implicaciones de seguridad, se convierten en vulnerabilidades. En el caso de OttoKit, se han identificado múltiples fallos críticos que han abierto la puerta a los atacantes.</p>
<h3 data-sourcepos="27:1-27:75"><strong>Las Vulnerabilidades al Descubierto: CVE-2025-3102 y CVE-2025-27007</strong></h3>
<p data-sourcepos="29:1-29:87">Dos vulnerabilidades principales en OttoKit han sido el foco de atención y explotación:</p>
<ol data-sourcepos="31:1-39:0">
<li data-sourcepos="31:1-32:0">
<p data-sourcepos="31:5-31:863"><strong>CVE-2025-3102 (Puntuación CVSS: 8.1 &#8211; Alta Gravedad):</strong> Esta falla, reportada inicialmente en abril de 2025, es un problema de omisión de verificación que afecta a las instalaciones nuevas y no configuradas de OttoKit. Específicamente, el fallo reside en la función <code>authenticate_user()</code> dentro de la API REST del plugin. Si el plugin no tiene una clave API configurada, una clave interna permanece vacía y no se verifica adecuadamente. Esto permite a un atacante, enviando una cabecera <code>st_authorization</code> vacía, eludir la autenticación y, en última instancia, crear nuevas cuentas de administrador con credenciales y direcciones de correo electrónico aleatorias. Lo alarmante de esta vulnerabilidad es la rapidez con la que fue explotada: según la firma de seguridad Patchstack, los ataques comenzaron apenas cuatro horas después de su divulgación pública.</p>
</li>
<li data-sourcepos="33:1-39:0">
<p data-sourcepos="33:5-34:126"><strong>CVE-2025-27007 (Puntuación CVSS: 9.8 &#8211; Crítica):</strong> Menos de un mes después de la primera, se reveló una segunda vulnerabilidad aún más grave. Esta falla de escalada de privilegios afecta a todas las versiones del plugin anteriores a la 1.0.82 inclusive. El problema radica en la función <code>create_wp_connection()</code>, que no realiza una verificación de capacidad adecuada y valida insuficientemente las credenciales de autenticación del usuario. Esto permite a atacantes no autenticados establecer una conexión con el sitio, lo que posteriormente puede ser utilizado para escalar privilegios y crear una cuenta de usuario administrativa a través del endpoint de automatización/acción. La explotación exitosa de esta vulnerabilidad tiene dos escenarios principales, según los expertos de Wordfence y Defiant:</p>
<ul data-sourcepos="35:5-37:0">
<li data-sourcepos="35:5-35:194">Cuando un sitio nunca ha habilitado o utilizado una contraseña de aplicación, y OttoKit/SureTriggers nunca se ha conectado al sitio web utilizando una contraseña de aplicación previamente.</li>
<li data-sourcepos="36:5-37:0">Cuando un atacante ya tiene acceso autenticado al sitio y puede generar una contraseña de aplicación válida (aunque en este caso, el atacante probablemente ya tendría otras vías para comprometer el sitio).</li>
</ul>
<p data-sourcepos="38:5-38:414">Los investigadores de seguridad han observado que los atacantes intentan primero explotar la vulnerabilidad de conexión inicial para establecer un vínculo con el sitio y luego utilizan ese acceso para crear la cuenta de administrador. Se ha informado que la explotación masiva de CVE-2025-27007 comenzó alrededor del 4 de mayo de 2025, aunque los primeros intentos podrían haberse producido desde el 2 de mayo.</p>
</li>
</ol>
<p data-sourcepos="40:1-40:217">Es crucial entender que los ciberdelincuentes a menudo escanean de forma oportunista las instalaciones de WordPress en busca de cualquiera de estas dos vulnerabilidades, intentando explotar la que encuentren presente.</p>
<h3 data-sourcepos="42:1-42:87"><strong>¿Qué son las Contraseñas de Aplicación y Cómo se Relacionan con la Explotación?</strong></h3>
<p data-sourcepos="44:1-44:402">Las contraseñas de aplicación son contraseñas específicas de un solo uso que permiten a las aplicaciones conectarse a tu sitio WordPress sin necesidad de utilizar tu contraseña principal. Son una característica de seguridad que puede ser útil para integraciones de terceros, ya que puedes revocar el acceso de una aplicación específica sin cambiar tu contraseña principal ni afectar a otras conexiones.</p>
<p data-sourcepos="46:1-46:645">En el contexto de la vulnerabilidad CVE-2025-27007 en OttoKit, las contraseñas de aplicación entran en juego porque la falla en la función <code>create_wp_connection()</code> puede ser explotada en sitios que nunca han utilizado esta funcionalidad o donde un atacante con acceso previo podría generar una. La vulnerabilidad, en esencia, permite a los atacantes eludir los mecanismos de autenticación que las contraseñas de aplicación normalmente ayudarían a gestionar de forma segura. Si el sistema de contraseñas de aplicación no ha sido inicializado o configurado correctamente con OttoKit, se crea una brecha que los ciberdelincuentes pueden aprovechar.</p>
<h3 data-sourcepos="48:1-48:82"><strong>Las Tácticas de los Hackers: Creación de Cuentas de Administrador Fantasma</strong></h3>
<p data-sourcepos="50:1-50:389">El objetivo principal de los atacantes que explotan estas vulnerabilidades en OttoKit es claro: <strong>obtener acceso administrativo a los sitios WordPress vulnerables.</strong> Lo logran creando nuevas cuentas de usuario con roles de administrador. Estas cuentas a menudo utilizan nombres de usuario y direcciones de correo electrónico generados aleatoriamente para pasar desapercibidas inicialmente.</p>
<p data-sourcepos="52:1-52:124">Una vez que un atacante tiene una cuenta de administrador, el sitio web comprometido está completamente a su merced. Pueden:</p>
<ul data-sourcepos="54:1-63:0">
<li data-sourcepos="54:1-54:211"><strong>Robar datos sensibles:</strong> Incluyendo información de usuarios, datos de clientes, detalles de pedidos (en sitios de comercio electrónico), y cualquier otra información almacenada en la base de datos del sitio.</li>
<li data-sourcepos="55:1-55:205"><strong>Inyectar malware:</strong> Pueden subir scripts maliciosos, puertas traseras (backdoors) para mantener el acceso persistente, o convertir el sitio en un distribuidor de malware para infectar a los visitantes.</li>
<li data-sourcepos="56:1-56:102"><strong>Desfigurar el sitio web (defacement):</strong> Cambiar la apariencia del sitio con mensajes del atacante.</li>
<li data-sourcepos="57:1-57:120"><strong>Crear redirecciones maliciosas:</strong> Enviar a los visitantes a sitios de phishing, estafas o que contienen más malware.</li>
<li data-sourcepos="58:1-58:182"><strong>Utilizar el servidor para actividades ilícitas:</strong> Como enviar spam, alojar contenido de phishing, o participar en ataques de denegación de servicio (DDoS) contra otros objetivos.</li>
<li data-sourcepos="59:1-59:152"><strong>Dañar el SEO:</strong> El contenido malicioso o las redirecciones pueden hacer que los motores de búsqueda penalicen o eliminen el sitio de sus resultados.</li>
<li data-sourcepos="60:1-60:99"><strong>Instalar más plugins o temas maliciosos:</strong> Para afianzar su control o expandir sus capacidades.</li>
<li data-sourcepos="61:1-61:47"><strong>Modificar o eliminar contenido existente.</strong></li>
<li data-sourcepos="62:1-63:0"><strong>Bloquear al propietario legítimo del sitio:</strong> Cambiando contraseñas o eliminando otras cuentas de administrador.</li>
</ul>
<p data-sourcepos="64:1-64:206">La creación de una cuenta de administrador no autorizada es, en efecto, la entrega de las llaves del reino al atacante. Las consecuencias pueden ser devastadoras tanto a nivel financiero como de reputación.</p>
<h3 data-sourcepos="66:1-66:87"><strong>El Impacto de una Cuenta de Administrador Comprometida: Un Desastre en Potencia</strong></h3>
<p data-sourcepos="68:1-68:304">Imagina que un extraño obtiene las llaves de tu casa. Podría entrar cuando quisiera, robar tus pertenencias, vandalizar el interior e incluso cambiar las cerraduras para que tú no puedas entrar. Una cuenta de administrador no autorizada en tu sitio WordPress es exactamente eso, pero en el mundo digital.</p>
<p data-sourcepos="70:1-70:33">Las repercusiones pueden incluir:</p>
<ul data-sourcepos="72:1-78:0">
<li data-sourcepos="72:1-72:191"><strong>Pérdida de Confianza del Cliente:</strong> Si los datos de tus clientes se ven comprometidos o si tu sitio redirige a contenido malicioso, la confianza que tanto te costó construir se evaporará.</li>
<li data-sourcepos="73:1-73:134"><strong>Daño a la Reputación de la Marca:</strong> Un sitio hackeado puede manchar la imagen de tu negocio o proyecto personal de forma duradera.</li>
<li data-sourcepos="74:1-74:163"><strong>Costos de Recuperación:</strong> Limpiar un sitio web hackeado puede ser un proceso complejo y costoso, a menudo requiriendo la intervención de expertos en seguridad.</li>
<li data-sourcepos="75:1-75:238"><strong>Pérdida de Ingresos:</strong> Si tu sitio es de comercio electrónico, el tiempo de inactividad o la pérdida de confianza pueden traducirse directamente en pérdidas económicas. Lo mismo ocurre si tu web genera ingresos por publicidad o leads.</li>
<li data-sourcepos="76:1-76:171"><strong>Sanciones de Motores de Búsqueda:</strong> Google y otros motores de búsqueda pueden marcar tu sitio como inseguro, afectando drásticamente tu visibilidad y tráfico orgánico.</li>
<li data-sourcepos="77:1-78:0"><strong>Consecuencias Legales:</strong> Dependiendo de la naturaleza de los datos comprometidos (por ejemplo, información personal identificable), podrías enfrentarte a responsabilidades legales y multas.</li>
</ul>
<p data-sourcepos="79:1-79:112">La amenaza es real y las consecuencias pueden ser graves. La prevención y la respuesta rápida son fundamentales.</p>
<h3 data-sourcepos="81:1-81:80"><strong>¡Acción Inmediata! Cómo Proteger tu Sitio WordPress del Desastre OttoKit</strong></h3>
<p data-sourcepos="83:1-83:123">Si utilizas el plugin OttoKit (o SureTriggers), la urgencia es máxima. Aquí tienes los pasos que debes seguir de inmediato:</p>
<ol data-sourcepos="85:1-101:0">
<li data-sourcepos="85:1-86:0">
<p data-sourcepos="85:5-85:333"><strong>Actualiza OttoKit INMEDIATAMENTE:</strong> Los desarrolladores de OttoKit han lanzado la <strong>versión 1.0.83</strong>, que contiene parches para ambas vulnerabilidades (CVE-2025-3102 y CVE-2025-27007). Esta es la acción más crítica que puedes tomar. Ve a tu panel de WordPress, a la sección de «Plugins», busca OttoKit y actualízalo sin demora.</p>
</li>
<li data-sourcepos="87:1-88:0">
<p data-sourcepos="87:5-87:421"><strong>Verifica la Lista de Usuarios:</strong> Después de actualizar, revisa minuciosamente la lista de usuarios de tu sitio WordPress (Usuarios &gt; Todos los usuarios). Busca cualquier cuenta de administrador que no reconozas. Presta especial atención a usuarios con nombres de usuario o direcciones de correo electrónico sospechosos o generados aleatoriamente. Si encuentras alguna cuenta no autorizada, elimínala inmediatamente.</p>
</li>
<li data-sourcepos="89:1-95:0">
<p data-sourcepos="89:5-89:228"><strong>Revisa los Registros (Logs) del Servidor y de WordPress:</strong> Examina los registros de actividad de tu servidor y, si tienes un plugin de seguridad que los genere, los registros de WordPress. Busca actividad sospechosa, como:</p>
<ul data-sourcepos="90:5-95:0">
<li data-sourcepos="90:5-90:64">Creación de nuevas cuentas de usuario en fechas recientes.</li>
<li data-sourcepos="91:5-91:50">Instalación de plugins o temas desconocidos.</li>
<li data-sourcepos="92:5-92:59">Cambios inesperados en la configuración de seguridad.</li>
<li data-sourcepos="93:5-93:56">Accesos a la base de datos desde IPs desconocidas.</li>
<li data-sourcepos="94:5-95:0">Peticiones inusuales a archivos relacionados con OttoKit o la API REST.</li>
</ul>
</li>
<li data-sourcepos="96:1-97:0">
<p data-sourcepos="96:5-96:296"><strong>Considera una Auditoría de Seguridad Profesional:</strong> Si sospechas que tu sitio ha sido comprometido o si no te sientes cómodo realizando las verificaciones técnicas tú mismo, considera contratar a un profesional o una empresa de seguridad de WordPress para una auditoría completa y limpieza.</p>
</li>
<li data-sourcepos="98:1-99:0">
<p data-sourcepos="98:5-98:162"><strong>Cambia Todas las Contraseñas:</strong> Especialmente las contraseñas de administrador y las de la base de datos de WordPress. Utiliza contraseñas fuertes y únicas.</p>
</li>
<li data-sourcepos="100:1-101:0">
<p data-sourcepos="100:5-100:238"><strong>Escanea tu Sitio en Busca de Malware:</strong> Utiliza un plugin de seguridad de buena reputación (como Wordfence, Sucuri Scanner, MalCare) para realizar un escaneo exhaustivo de tu sitio en busca de archivos maliciosos o puertas traseras.</p>
</li>
</ol>
<h3 data-sourcepos="102:1-102:50"><strong>Indicadores de Compromiso (IoCs) Conocidos</strong></h3>
<p data-sourcepos="104:1-104:283">Las empresas de seguridad como Wordfence y Defiant han estado monitorizando la explotación de estas vulnerabilidades y han compartido indicadores de compromiso. Aunque las listas específicas de IPs pueden cambiar rápidamente, algunos patrones generales y puntos a verificar incluyen:</p>
<ul data-sourcepos="106:1-110:0">
<li data-sourcepos="106:1-106:223"><strong>Direcciones IP de los Atacantes:</strong> Wordfence ha publicado listas de direcciones IP observadas participando en estos ataques. Puedes buscar estas listas en sus comunicados oficiales sobre las vulnerabilidades de OttoKit.</li>
<li data-sourcepos="107:1-107:193"><strong>Nuevas Cuentas de Administrador:</strong> Como se mencionó, la creación de cuentas de administrador con nombres de usuario y correos electrónicos genéricos o sospechosos es el principal indicador.</li>
<li data-sourcepos="108:1-108:199"><strong>Archivos Sospechosos:</strong> Revisa directorios como <code>wp-content/uploads</code> o directorios de plugins en busca de archivos PHP con nombres extraños o modificados recientemente que no deberían estar allí.</li>
<li data-sourcepos="109:1-110:0"><strong>Tráfico Inusual en los Logs:</strong> Picos de tráfico hacia <code>wp-json/ottokit/v1/webhook</code> o <code>wp-json/ottokit/v1/setup-connection</code> u otros endpoints de la API REST de OttoKit desde IPs desconocidas pueden ser una señal.</li>
</ul>
<p data-sourcepos="111:1-111:160">Es fundamental mantenerse actualizado con la información proporcionada por las principales firmas de seguridad de WordPress, ya que los IoCs pueden evolucionar.</p>
<h3 data-sourcepos="113:1-113:79"><strong>Más Allá de OttoKit: Fortaleciendo la Seguridad General de tu WordPress</strong></h3>
<p data-sourcepos="115:1-115:316">Si bien la actualización de OttoKit es el paso inmediato más importante si usas este plugin, esta situación sirve como un recordatorio crucial de la importancia de una estrategia de seguridad de WordPress integral. Aquí hay algunas mejores prácticas que todos los administradores de sitios WordPress deberían seguir:</p>
<ol data-sourcepos="117:1-145:0">
<li data-sourcepos="117:1-121:0">
<p data-sourcepos="117:5-117:32"><strong>Mantén Todo Actualizado:</strong></p>
<ul data-sourcepos="118:5-121:0">
<li data-sourcepos="118:5-118:101"><strong>WordPress Core:</strong> Instala las actualizaciones de WordPress tan pronto como estén disponibles.</li>
<li data-sourcepos="119:5-119:190"><strong>Plugins:</strong> Mantén todos tus plugins actualizados a sus últimas versiones. Elimina cualquier plugin que ya no uses o que no haya sido actualizado por el desarrollador en mucho tiempo.</li>
<li data-sourcepos="120:5-121:0"><strong>Temas:</strong> Al igual que los plugins, mantén tu tema actualizado y elimina los temas inactivos.</li>
</ul>
</li>
<li data-sourcepos="122:1-123:0">
<p data-sourcepos="122:5-122:175"><strong>Utiliza Contraseñas Fuertes y Únicas:</strong> Para todas las cuentas (administradores, editores, etc.), la base de datos y el hosting. Considera usar un gestor de contraseñas.</p>
</li>
<li data-sourcepos="124:1-125:0">
<p data-sourcepos="124:5-124:184"><strong>Autenticación de Dos Factores (2FA):</strong> Implementa 2FA para todas las cuentas de administrador. Esto añade una capa extra de seguridad incluso si tu contraseña se ve comprometida.</p>
</li>
<li data-sourcepos="126:1-127:0">
<p data-sourcepos="126:5-126:183"><strong>Limita los Intentos de Inicio de Sesión:</strong> Usa un plugin para limitar el número de intentos fallidos de inicio de sesión y bloquear las IPs que intenten ataques de fuerza bruta.</p>
</li>
<li data-sourcepos="128:1-129:0">
<p data-sourcepos="128:5-128:252"><strong>Elige Plugins y Temas de Fuentes Confiables:</strong> Descarga e instala plugins y temas únicamente del repositorio oficial de WordPress.org o de desarrolladores y marketplaces de confianza con buena reputación en seguridad. Investiga antes de instalar.</p>
</li>
<li data-sourcepos="130:1-131:0">
<p data-sourcepos="130:5-130:166"><strong>Principio de Menor Privilegio:</strong> Asigna a los usuarios solo los roles y permisos que necesitan para realizar sus tareas. No todos necesitan ser administradores.</p>
</li>
<li data-sourcepos="132:1-133:0">
<p data-sourcepos="132:5-132:299"><strong>Utiliza un Plugin de Seguridad de WordPress:</strong> Plugins como Wordfence, Sucuri Security, All In One WP Security &amp; Firewall, o iThemes Security pueden proporcionar firewalls, escaneo de malware, monitorización de la integridad de los archivos y otras características de seguridad esenciales.</p>
</li>
<li data-sourcepos="134:1-135:0">
<p data-sourcepos="134:5-134:280"><strong>Realiza Copias de Seguridad Regulares:</strong> Programa copias de seguridad automáticas y frecuentes de tu sitio completo (archivos y base de datos). Almacena estas copias en una ubicación segura y externa (no solo en tu servidor). Asegúrate de que puedes restaurarlas fácilmente.</p>
</li>
<li data-sourcepos="136:1-137:0">
<p data-sourcepos="136:5-136:125"><strong>Protege tu Archivo <code>wp-config.php</code>:</strong> Este archivo contiene información sensible de la base de datos. Limita su acceso.</p>
</li>
<li data-sourcepos="138:1-139:0">
<p data-sourcepos="138:5-138:279"><strong>Deshabilita la Edición de Archivos desde el Panel:</strong> Añade <code>define( 'DISALLOW_FILE_EDIT', true );</code> a tu archivo <code>wp-config.php</code> para evitar que se puedan editar archivos de plugins y temas desde el panel de WordPress, lo que podría ser explotado si un atacante gana acceso.</p>
</li>
<li data-sourcepos="140:1-141:0">
<p data-sourcepos="140:5-140:136"><strong>Vigila los Registros (Logs):</strong> Revisa periódicamente los registros del servidor y de WordPress para detectar actividad sospechosa.</p>
</li>
<li data-sourcepos="142:1-143:0">
<p data-sourcepos="142:5-142:211"><strong>Utiliza un Web Application Firewall (WAF):</strong> Servicios como Cloudflare o el WAF proporcionado por tu hosting o plugin de seguridad pueden ayudar a bloquear tráfico malicioso antes de que llegue a tu sitio.</p>
</li>
<li data-sourcepos="144:1-145:0">
<p data-sourcepos="144:5-144:148"><strong>Mantente Informado:</strong> Sigue blogs de seguridad de WordPress y listas de correo para estar al tanto de las últimas amenazas y vulnerabilidades.</p>
</li>
</ol>
<h3 data-sourcepos="146:1-146:55"><strong>Conclusión: La Vigilancia Constante es la Clave</strong></h3>
<p data-sourcepos="148:1-148:362">La explotación activa de las vulnerabilidades en el plugin OttoKit es un claro recordatorio de que la seguridad de WordPress es un proceso continuo, no una configuración única. Los ciberdelincuentes están constantemente buscando nuevas debilidades que explotar, y los plugins, debido a su ubicuidad y variada calidad de código, son a menudo el eslabón más débil.</p>
<p data-sourcepos="150:1-150:464">Si eres uno de los más de 100,000 usuarios de OttoKit, la acción inmediata es actualizar. Para todos los propietarios de sitios WordPress, este incidente debe servir como una llamada de atención para revisar y reforzar sus medidas de seguridad. No esperes a convertirte en una estadística. Implementa las mejores prácticas, mantente vigilante y protege tu valiosa presencia online. La tranquilidad de saber que tu sitio está seguro bien vale el esfuerzo proactivo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://consejerodigital.com/alerta-maxima-en-wordpress-hackers-explotan-fallo-en-plugin-ottokit-para-crear-administradores-fantasma-y-tomar-control-total-de-sitios-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hackers usan inginiería social y la función de control remoto de zoom para robar cryptos</title>
		<link>https://consejerodigital.com/hackers-usan-inginieria-social-y-la-funcion-de-control-remoto-de-zoom-para-robar-cryptos/</link>
					<comments>https://consejerodigital.com/hackers-usan-inginieria-social-y-la-funcion-de-control-remoto-de-zoom-para-robar-cryptos/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Wed, 23 Apr 2025 01:36:33 +0000</pubDate>
				<category><![CDATA[Post]]></category>
		<guid isPermaLink="false">https://consejerodigital.com/?p=2398</guid>

					<description><![CDATA[En la era del trabajo remoto y las comunicaciones virtuales constantes, herramientas como Zoom se han vuelto indispensables en nuestro día a día profesional y personal. Facilitan reuniones, colaboraciones y la conexión a distancia. Sin embargo, como cualquier tecnología popular, también se convierten en un objetivo atractivo para los ciberdelincuentes. Recientemente, ha surgido una preocupante&#8230;]]></description>
										<content:encoded><![CDATA[<div id="model-response-message-contentr_d9d5544b33da91d4" class="markdown markdown-main-panel stronger" dir="ltr">
<p data-sourcepos="3:1-3:555">En la era del trabajo remoto y las comunicaciones virtuales constantes, herramientas como Zoom se han vuelto indispensables en nuestro día a día profesional y personal. Facilitan reuniones, colaboraciones y la conexión a distancia. Sin embargo, como cualquier tecnología popular, también se convierten en un objetivo atractivo para los ciberdelincuentes. Recientemente, ha surgido una preocupante táctica empleada por hackers, que explota una función legítima de Zoom, el control remoto, para llevar a cabo robos de criptomonedas y otros actos maliciosos.</p>
<p data-sourcepos="5:1-5:310">Este elaborada estrategia de ataque subraya la constante evolución de las amenazas cibernéticas y la necesidad imperante de mantenernos informados y vigilantes. Ya no basta con tener un buen antivirus; la clave está en entender cómo operan estos ataques y qué medidas proactivas podemos tomar para protegernos.</p>
<p data-sourcepos="7:1-7:347">El informe que ha puesto de manifiesto esta vulnerabilidad, detallado por sitios especializados en ciberseguridad como <a href="https://www.bleepingcomputer.com/news/security/hackers-abuse-zoom-remote-control-feature-for-crypto-theft-attacks/" target="_blank" rel="noopener">BleepingComputer</a>, revela cómo actores maliciosos están manipulando la confianza y la familiaridad de los usuarios con la interfaz de Zoom para lograr acceso no autorizado a sus sistemas y, en particular, a sus activos digitales.</p>
<p><span id="more-2398"></span></p>
<h3 data-sourcepos="9:1-9:77">La Trampa Perfecta: Ingeniería Social y una Función de Zoom Mal utilizada</h3>
<p data-sourcepos="11:1-11:577">El núcleo de este ataque reside en una combinación insidiosa de ingeniería social sofisticada y el abuso de una característica diseñada para facilitar la colaboración: la función de control remoto de Zoom. Esta herramienta permite, bajo permiso expreso del usuario, que otro participante de la reunión tome el control de su pantalla y opere su teclado y ratón. Su propósito legítimo es, por ejemplo, ayudar a un colega con un problema técnico o colaborar en un documento en tiempo real. Sin embargo, en manos equivocadas, se convierte en una puerta abierta a nuestros sistemas.</p>
<p data-sourcepos="13:1-13:561">Los atacantes suelen iniciar el proceso mediante tácticas de phishing altamente dirigidas. Investigan a sus objetivos, a menudo profesionales del ámbito de las criptomonedas, identificando sus intereses, conexiones y actividades. Luego, se presentan con identidades falsas convincentes, como supuestos inversores de capital de riesgo, periodistas interesados en su trabajo o posibles socios comerciales. Utilizan correos electrónicos y mensajes bien elaborados para concertar una reunión por Zoom, creando una sensación de legitimidad y oportunidad profesional.</p>
<p data-sourcepos="15:1-15:348">Una vez en la videollamada, y bajo un pretexto cuidadosamente construido –como la necesidad de compartir una presentación, mostrar un proyecto en pantalla o resolver un supuesto problema técnico para continuar la conversación–, solicitan compartir pantalla. Hasta aquí, la situación podría parecer normal en muchos entornos de trabajo colaborativo.</p>
<p data-sourcepos="17:1-17:431">El punto de inflexión crucial, y la astucia detrás de este ataque, ocurre cuando el atacante solicita control remoto de la pantalla del objetivo. Aquí es donde la ingeniería social alcanza su punto álgido. Para que la solicitud de control remoto parezca una notificación genuina del sistema de Zoom y no una petición de otro participante, los atacantes cambian su nombre de visualización en la reunión a algo como «Zoom» o similar.</p>
<p data-sourcepos="19:1-19:402">Cuando aparece el cuadro de diálogo solicitando permiso para el control remoto, el usuario desprevenido ve un nombre que asocia con la propia plataforma («Zoom») pidiendo acceso, lo que reduce la probabilidad de sospecha. Acostumbrados a hacer clic rápidamente en las notificaciones para continuar con la reunión, muchos usuarios otorgan el permiso sin detenerse a analizar la solicitud cuidadosamente.</p>
<h3 data-sourcepos="21:1-21:64">Acceso Concedido: La Puerta Abierta al Robo de Criptoactivos</h3>
<p data-sourcepos="23:1-23:296">Una vez que el atacante obtiene el control remoto, tiene rienda suelta sobre el ordenador de la víctima. Aunque la sesión sea remota, para el sistema operativo es como si el propio usuario estuviera manejando el equipo. Es en este momento cuando proceden a ejecutar la parte maliciosa del ataque.</p>
<p data-sourcepos="25:1-25:144">El objetivo principal, según los informes, es la instalación sigilosa de malware. Este software malicioso puede variar, pero comúnmente incluye:</p>
<ul data-sourcepos="27:1-29:0">
<li data-sourcepos="27:1-27:301"><strong>Infostealers (Ladrones de Información):</strong> Diseñados para rastrear y extraer datos sensibles almacenados en el ordenador. Esto incluye contraseñas guardadas en navegadores, claves privadas de billeteras de criptomonedas, archivos importantes, datos de autenticación y otra información confidencial.</li>
<li data-sourcepos="28:1-29:0"><strong>RATs (Troyanos de Acceso Remoto):</strong> Permiten al atacante mantener un acceso persistente al sistema de la víctima en el futuro, ejecutar comandos, transferir archivos y monitorear la actividad del usuario sin su conocimiento.</li>
</ul>
<p data-sourcepos="30:1-30:466">Con el malware instalado, los atacantes pueden operar en segundo plano, recopilando la información necesaria para acceder a las billeteras de criptomonedas de la víctima. Buscan archivos de configuración de billeteras, frases semilla, claves privadas y credenciales de acceso a exchanges de criptomonedas. Una vez que tienen esta información vital, proceden a transferir los fondos a sus propias billeteras, vaciando las cuentas de la víctima en cuestión de minutos.</p>
<p data-sourcepos="32:1-32:322">Lo alarmante de esta técnica es que el ataque puede ejecutarse de forma rápida y discreta una vez obtenido el control remoto. El usuario puede no notar nada inusual durante o inmediatamente después de la reunión de Zoom, descubriendo el robo solo cuando intenta acceder a sus fondos y se da cuenta de que han desaparecido.</p>
<h3 data-sourcepos="34:1-34:54">¿Quiénes Están Detrás y Por Qué las Criptomonedas?</h3>
<p data-sourcepos="36:1-36:467">Si bien los informes iniciales de BleepingComputer señalaban el método de ataque, investigaciones posteriores mencionadas en los resultados de búsqueda apuntan a grupos de ciberdelincuencia sofisticados, como el asociado a Corea del Norte conocido como Elusive Comet, como responsables de campañas que utilizan esta técnica. Estos grupos a menudo tienen motivaciones financieras o están patrocinados por estados, buscando obtener fondos mediante actividades ilícitas.</p>
<p data-sourcepos="38:1-38:63">Las criptomonedas son un objetivo atractivo por varias razones:</p>
<ul data-sourcepos="40:1-43:0">
<li data-sourcepos="40:1-40:216"><strong>Naturaleza Descentralizada:</strong> Las transacciones de criptomonedas pueden ser difíciles de rastrear y revertir una vez completadas, lo que las convierte en un medio ideal para los delincuentes que buscan anonimato.</li>
<li data-sourcepos="41:1-41:182"><strong>Alto Valor:</strong> El mercado de criptomonedas mueve grandes sumas de dinero, ofreciendo a los atacantes la posibilidad de obtener ganancias significativas con un solo ataque exitoso.</li>
<li data-sourcepos="42:1-43:0"><strong>Complejidad para el Usuario Promedio:</strong> La gestión segura de las criptomonedas y las billeteras digitales a menudo requiere un nivel de conocimiento técnico que no todos los usuarios poseen, lo que puede generar vulnerabilidades explotables.</li>
</ul>
<p data-sourcepos="44:1-44:238">Dirigirse específicamente a profesionales y ejecutivos del sector de las criptomonedas aumenta la probabilidad de que las víctimas posean cantidades significativas de activos digitales, maximizando el potencial de robo para los atacantes.</p>
<h3 data-sourcepos="46:1-46:51">El Impacto Va Más Allá de la Pérdida Financiera</h3>
<p data-sourcepos="48:1-48:249">Si bien la pérdida de criptomonedas es el resultado más directo y devastador para las víctimas de este ataque, el impacto se extiende mucho más allá de lo financiero. Ser víctima de un ataque de este tipo puede acarrear consecuencias significativas:</p>
<ul data-sourcepos="50:1-55:0">
<li data-sourcepos="50:1-50:255"><strong>Pérdida de Datos Sensibles:</strong> Además de las credenciales de criptomonedas, los atacantes pueden robar otra información personal y profesional sensible almacenada en el ordenador comprometido, lo que podría derivar en robo de identidad u otros delitos.</li>
<li data-sourcepos="51:1-51:198"><strong>Compromiso de Otras Cuentas:</strong> Si el infostealer roba contraseñas guardadas, otras cuentas en línea de la víctima (bancarias, correo electrónico, redes sociales) también podrían estar en riesgo.</li>
<li data-sourcepos="52:1-52:223"><strong>Daño a la Reputación:</strong> Para profesionales, especialmente aquellos en el espacio de las criptomonedas, ser víctima de un ataque de este tipo puede dañar su reputación profesional y la confianza de sus socios o clientes.</li>
<li data-sourcepos="53:1-53:204"><strong>Impacto Psicológico:</strong> La violación de la privacidad, la pérdida de activos y la sensación de haber sido engañado pueden causar estrés significativo y desconfianza en el uso de herramientas digitales.</li>
<li data-sourcepos="54:1-55:0"><strong>Costos de Recuperación:</strong> La recuperación de un sistema comprometido puede ser un proceso costoso y que consume mucho tiempo, incluyendo la eliminación del malware, el aseguramiento de cuentas y la posible necesidad de asistencia profesional en ciberseguridad.</li>
</ul>
<h3 data-sourcepos="56:1-56:69">Cómo Protegerse: Medidas Clave para Evitar ser la Próxima Víctima</h3>
<p data-sourcepos="58:1-58:210">Ante la sofisticación de estos ataques, la concienciación y la implementación de buenas prácticas de seguridad son fundamentales. Aquí presentamos recomendaciones clave para protegerse de este tipo de amenazas:</p>
<p data-sourcepos="60:1-60:68"><strong>1. Deshabilite la Función de Control Remoto de Zoom por Defecto:</strong></p>
<p data-sourcepos="62:1-62:463">La medida más directa para mitigar este riesgo es desactivar la función de control remoto en la configuración de su cliente de Zoom si no la utiliza regularmente. Revise la configuración de seguridad de su cuenta de Zoom y asegúrese de que la opción que permite a otros participantes solicitar control remoto esté deshabilitada por defecto. Solo actívela puntualmente si es absolutamente necesario para una reunión específica y desactívela inmediatamente después.</p>
<p data-sourcepos="64:1-64:74"><strong>2. Sea Extremadamente Cauteloso con las Solicitudes de Control Remoto:</strong></p>
<p data-sourcepos="66:1-66:183">Si por alguna razón necesita tener habilitada la función de control remoto, esté hipervigilante cuando aparezca una solicitud para tomar el control de su pantalla durante una reunión.</p>
<ul data-sourcepos="68:1-71:0">
<li data-sourcepos="68:1-68:301"><strong>Verifique el Nombre del Solicitante:</strong> No confíe ciegamente en el nombre que aparece en el cuadro de diálogo. Los atacantes pueden falsificarlo fácilmente. Si la solicitud proviene de un nombre genérico como «Zoom» o de alguien que no esperaba que solicitara control, sea extremadamente cauteloso.</li>
<li data-sourcepos="69:1-69:280"><strong>Pregunte Verbalmente:</strong> Si recibe una solicitud de control remoto, detenga la reunión y pregunte verbalmente al participante que la solicita por qué la necesita y para qué fin específico. No otorgue el permiso hasta estar completamente seguro y entender la necesidad legítima.</li>
<li data-sourcepos="70:1-71:0"><strong>Comprenda la Implicación:</strong> Entienda que otorgar control remoto es, en esencia, darle a otra persona la capacidad de operar su ordenador como si estuviera sentado frente a él. Solo hágalo si confía plenamente en la persona y la situación lo justifica.</li>
</ul>
<p data-sourcepos="72:1-72:48"><strong>3. Mantenga su Software de Zoom Actualizado:</strong></p>
<p data-sourcepos="74:1-74:259">Asegúrese siempre de tener la última versión del cliente de Zoom instalada en su ordenador y dispositivos móviles. Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades conocidas que podrían ser explotadas por los atacantes.</p>
<p data-sourcepos="76:1-76:60"><strong>4. Implemente y Use Autenticación de Dos Factores (2FA):</strong></p>
<p data-sourcepos="78:1-78:412">Si bien no protege directamente contra el compromiso inicial a través del control remoto, la 2FA es una capa de seguridad crucial para proteger sus cuentas, incluyendo las de exchanges de criptomonedas y billeteras digitales. Asegúrese de tener la 2FA habilitada en todas las plataformas que lo permitan. Esto dificulta que un atacante acceda a sus fondos incluso si obtiene sus credenciales de inicio de sesión.</p>
<p data-sourcepos="80:1-80:61"><strong>5. Sea Escéptico con Solicitudes Inesperadas o Inusuales:</strong></p>
<p data-sourcepos="82:1-82:343">Los ataques de ingeniería social se basan en la sorpresa y la manipulación. Desconfíe de correos electrónicos o mensajes inesperados que soliciten una reunión urgente por Zoom, especialmente si provienen de remitentes desconocidos o con los que no tiene una relación previa. Verifique la identidad del remitente por otros medios si es posible.</p>
<p data-sourcepos="84:1-84:43"><strong>6. Configure su Sala de Espera de Zoom:</strong></p>
<p data-sourcepos="86:1-86:289">Utilice la función de «Sala de Espera» en sus reuniones de Zoom. Esto le permite controlar quién entra a la reunión, admitiendo solo a los participantes esperados. Esto ayuda a prevenir que atacantes se unan subrepticiamente a sus reuniones, incluso si de alguna manera obtienen el enlace.</p>
<p data-sourcepos="88:1-88:63"><strong>7. Evite Compartir Pantalla con Contenido Sensible Visible:</strong></p>
<p data-sourcepos="90:1-90:236">Antes de compartir su pantalla en una reunión de Zoom, cierre todas las aplicaciones, ventanas y documentos que no sean relevantes para la reunión y que puedan contener información sensible. Minimice la cantidad de información expuesta.</p>
<p data-sourcepos="92:1-92:44"><strong>8. Utilice Contraseñas Fuertes y Únicas:</strong></p>
<p data-sourcepos="94:1-94:258">Asegúrese de usar contraseñas robustas y diferentes para cada una de sus cuentas en línea, incluyendo su cuenta de Zoom y, crucialmente, sus billeteras de criptomonedas y exchanges. Considere usar un gestor de contraseñas para administrarlas de forma segura.</p>
<p data-sourcepos="96:1-96:53"><strong>9. Concientización Continua sobre Ciberseguridad:</strong></p>
<p data-sourcepos="98:1-98:271">Edúquese a sí mismo y a su equipo sobre las últimas amenazas de ciberseguridad y las tácticas de ingeniería social. Estar informado es una de las defensas más efectivas. Fomente un entorno donde se comparta información sobre posibles amenazas y se promueva la precaución.</p>
<p data-sourcepos="100:1-100:61"><strong>10. Considere la Seguridad de sus Activos Criptográficos:</strong></p>
<p data-sourcepos="102:1-102:437">Para aquellos que manejan cantidades significativas de criptomonedas, es fundamental ir más allá de las medidas básicas de seguridad en línea. Considere el uso de billeteras de hardware (cold wallets) para almacenar sus claves privadas fuera de línea, lo que las hace inmunes a los ataques de malware dirigidos a su ordenador. Investigue y comprenda a fondo las opciones de seguridad que ofrecen las plataformas y billeteras que utiliza.</p>
<h3 data-sourcepos="104:1-104:54">Conclusión: La Vigilancia es Nuestra Mejor Defensa</h3>
<p data-sourcepos="106:1-106:425">El abuso de la función de control remoto de Zoom para el robo de criptomonedas es un claro recordatorio de que los ciberdelincuentes adaptan constantemente sus métodos para explotar las herramientas tecnológicas que usamos a diario. Este ataque en particular destaca la eficacia de la ingeniería social cuando se combina con una comprensión profunda de cómo funcionan las plataformas y cómo pueden ser manipuladas sutilmente.</p>
<p data-sourcepos="108:1-108:307">La responsabilidad de la seguridad recae tanto en los proveedores de software como en los usuarios. Si bien empresas como Zoom trabajan continuamente para mejorar sus funciones de seguridad y corregir vulnerabilidades, la precaución y el comportamiento consciente del usuario son líneas de defensa críticas.</p>
<p data-sourcepos="110:1-110:446">Al entender cómo operan estos ataques, ser cautelosos con las solicitudes de acceso, mantener nuestro software actualizado y aplicar principios sólidos de seguridad cibernética, podemos reducir significativamente el riesgo de convertirnos en la próxima víctima. En el mundo digital actual, la vigilancia no es solo una opción, es una necesidad. Proteja sus reuniones de Zoom, proteja sus datos y, sobre todo, proteja sus valiosos activos digitales.</p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://consejerodigital.com/hackers-usan-inginieria-social-y-la-funcion-de-control-remoto-de-zoom-para-robar-cryptos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Extensiones maliciosas de VSCode instalan sigilosamente un criptominero</title>
		<link>https://consejerodigital.com/extensiones-maliciosas-de-vscode-instalan-sigilosamente-un-criptominero/</link>
					<comments>https://consejerodigital.com/extensiones-maliciosas-de-vscode-instalan-sigilosamente-un-criptominero/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Tue, 08 Apr 2025 23:30:52 +0000</pubDate>
				<category><![CDATA[Post]]></category>
		<guid isPermaLink="false">https://consejerodigital.com/?p=2394</guid>

					<description><![CDATA[El investigador en seguridad informática Yuval Ronen ha publicado en su blog que ha encontrado 9 extensiones de VSCode  que instalan un software que mina Monero (una criptomoneda altamente anónima) en el PC de la víctima. Aunque Microsoft ya ha anunciado que todas las extensiones de VSCode descubiertas han sido eliminadas del Marketplace, es una&#8230;]]></description>
										<content:encoded><![CDATA[<p>El investigador en seguridad informática Yuval Ronen ha publicado en su blog que ha encontrado 9 extensiones de VSCode  que instalan un software que mina Monero (una criptomoneda altamente anónima) en el PC de la víctima. Aunque Microsoft ya ha anunciado que todas las extensiones de VSCode descubiertas han sido eliminadas del Marketplace, es una historia interesante.</p>
<p><span id="more-2394"></span></p>
<p>Nueve extensiones de VSCode en el Marketplace de Visual Studio Code de Microsoft se hacen pasar por herramientas de desarrollo legítimas mientras infectan a los usuarios con el criptominero XMRig para minar Monero.</p>
<p>Microsoft VSCode es un editor de código popular que permite instalar extensiones para ampliar las funcionalidades del mismo. Estas extensiones se pueden descargar desde el Marketplace de VSCode de Microsoft.</p>
<p>Las extensiones infectadas con el criptominero son:</p>
<ul>
<li>Discord Rich Presence for VS Code (de `Mark H`), 189K Instalaciones</li>
<li>Rojo – Roblox Studio Sync (de `evaera`),117K Instalaciones</li>
<li>Solidity Compiler (de `VSCode Developer`), 1.3K Instalaciones</li>
<li>Claude AI (de `Mark H`)</li>
<li>Golang Compiler (de `Mark H`)</li>
<li>ChatGPT Agent for VSCode (de `Mark H`)</li>
<li>HTML Obfuscator (de `Mark H`)</li>
<li>Python Obfuscator for VSCode (de `Mark H`)</li>
<li>Rust Compiler for VSCode (de `Mark H`)</li>
</ul>
<p>El Marketplace muestra que las extensiones ya han acumulado más de 300.000 instalaciones desde el 4 de abril. Es probable que estos números estén inflados artificialmente para dar a las extensiones una sensación de legitimidad y popularidad para incentivar a muchos usuarioa a instalarlas.</p>
<h3>Cómo funcionan las extensiones maliciosas.</h3>
<p>Al instalarse y activarse, las extensiones maliciosas descargan un script de PowerShell de una fuente externa desde el siguiente URL: &#8216;https://asdf11[.]xyz/&#8217; y lo ejecutan. Al finalizar, también instalan la extensión legítima que suplantan, para que el usuario infectado no sospeche.</p>
<p>El script malicioso de PowerShell realiza múltiples funciones, como deshabilitar defensas, establecer persistencia, escalar privilegios y finalmente, cargar el minero de criptomonedas.</p>
<p>Primero, crea una tarea programada disfrazada de «OnedriveStartup» e inyecta un script en el Registro de Windows para garantizar que el malware (<strong>Launcher.exe</strong>) se ejecute al iniciar el sistema.</p>
<p>A continuación, desactiva servicios críticos de Windows como Windows Update y Update Medic. Añade su directorio de trabajo a la lista de exclusión de Windows Defender para evitar ser detectado.</p>
<p>Si el malware no se ejecutó con permisos de administrador, imita un binario del sistema (<strong>ComputerDefaults.exe</strong>) y secuestra una DLL utilizando un archivo <strong>MLANG.dll</strong> malicioso para elevar privilegios y ejecutar la carga útil de <strong>Launcher.exe</strong>.</p>
<p>El ejecutable, codificado en base64, es decodificado por el script de PowerShell para conectarse a un servidor secundario en <strong>myaunet[.]su</strong> y descargar y ejecutar XMRig, un minero de criptomonedas Monero.</p>
<p>Si por casualidad tiene instalada alguna de las extensiones listadas aquí, desinstalelas inmediatamente y manualmente localizar y borrar el archivo del criptominero.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://consejerodigital.com/extensiones-maliciosas-de-vscode-instalan-sigilosamente-un-criptominero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El PDF de 157 páginas que cambió el mundo: El código fundacional de microsoft</title>
		<link>https://consejerodigital.com/el-pdf-de-157-paginas-que-cambio-el-mundo-el-codigo-fundacional-de-microsoft/</link>
					<comments>https://consejerodigital.com/el-pdf-de-157-paginas-que-cambio-el-mundo-el-codigo-fundacional-de-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Tue, 08 Apr 2025 20:17:34 +0000</pubDate>
				<category><![CDATA[Post]]></category>
		<guid isPermaLink="false">https://consejerodigital.com/?p=2391</guid>

					<description><![CDATA[¡Atención, amantes de la historia de la informática! Para celebrar lo que sería el 50º aniversario de la creación de su primer producto, el propio Bill Gates ha compartido una verdadera joya: el código fuente original del Altair BASIC. Pero no esperes encontrarlo en un moderno repositorio de GitHub; esta reliquia nos llega como un&#8230;]]></description>
										<content:encoded><![CDATA[<p data-sourcepos="20:1-20:478">¡Atención, amantes de la historia de la informática! Para celebrar lo que sería el 50º aniversario de la creación de su primer producto, el propio Bill Gates ha compartido una verdadera joya: el código fuente original del Altair BASIC. Pero no esperes encontrarlo en un moderno repositorio de GitHub; esta reliquia nos llega como un <a href="https://images.gatesnotes.com/12514eb8-7b51-008e-41a9-512542cf683b/34d561c8-cf5c-4e69-af47-3782ea11482e/Original-Microsoft-Source-Code.pdf" target="_blank" rel="noopener">PDF de 157 páginas</a>, escaneado directamente del papel continuo original. Una ventana fascinante a los mismísimos inicios de Microsoft.</p>
<p data-sourcepos="20:1-20:478"><span id="more-2391"></span></p>
<p data-sourcepos="22:1-22:48"><strong>El chispazo y el «engaño» que lo empezó todo</strong></p>
<p data-sourcepos="24:1-24:378">En una entrada de su <a href="https://www.gatesnotes.com/home/source-code/reader/microsoft-original-source-code" target="_blank" rel="noopener">blog</a>, Gates recuerda con nostalgia aquellos días, hace casi 50 años: «<span style="font-family: 'courier new', courier, monospace;"><em>Parece que fue ayer cuando Paul (Allen) y yo estábamos inclinados sobre la PDP-10 en el laboratorio de computación de Harvard, escribiendo el código que se convertiría en el primer producto de nuestra nueva compañía. Ese código sigue siendo el más genial que he escrito hasta hoy&#8230;</em></span>«</p>
<p data-sourcepos="26:1-26:555">Todo comenzó al ver el Altair 8080 en la portada de <strong><em>Popular Electronics</em></strong> de enero de 1975. Gates y Allen supieron al instante que la revolución del computador personal era inminente y querían ser parte de ella desde el inicio. Bill llamó rápidamente a Ed Roberts, cuya empresa MITS fabricaba los kits del Altair. En una jugada audaz, afirmó que ya tenían una versión de BASIC lista para el microprocesador 8080 y que estaban listos para hacer negocios. La única verdad en esa afirmación era que, efectivamente, estaban ansiosos por empezar.</p>
<p data-sourcepos="28:1-28:40"><strong>Noches de código y un desafío de 4KB</strong></p>
<p data-sourcepos="30:1-30:621">La realidad era que no tenían nada. Para cumplir su promesa de un BASIC para microprocesadores 8080, Paul Allen tuvo que escribir primero un simulador del 8080 para la PDP-10 de la universidad, ¡basándose únicamente en un libro con el conjunto de instrucciones del 8080 que compró en una librería cercana! Mientras tanto, Bill Gates se encargó de programar el intérprete de BASIC. Gates ya tenía experiencia previa escribiendo un intérprete de BASIC para la PDP-10, pero el verdadero reto era comprimir todo el lenguaje en tan solo 4 Kilobytes de memoria, dejando espacio suficiente para que el usuario pudiera ejecutar sus propios programas.</p>
<p data-sourcepos="32:1-32:358">«<span style="font-family: 'courier new', courier, monospace;"><em>Para cumplir esa restricción</em></span>«, escribe Gates, «<em><span style="font-family: 'courier new', courier, monospace;">utilicé varias técnicas para optimizar el uso de memoria, como estructuras de datos compactas y algoritmos eficientes. Fue un desafío divertido y, aunque Paul y yo estábamos estresados por entregar el Altair BASIC a MITS lo más rápido posible, me lo pasé genial descubriendo</span></em> [el código] <em><span style="font-family: 'courier new', courier, monospace;">para hacer que todo encajara</span></em>«.</p>
<p data-sourcepos="34:1-34:38"><strong>La presentación, el olvido y el milagro</strong></p>
<p data-sourcepos="36:1-36:659">Con el código terminado, Paul Allen viajó para entregarlo a MITS en una cinta de papel. Hay que recalcar que el programa nunca se había probado en un Altair real, solo en el simulador. Para añadir más tensión, durante el vuelo, Allen se dio cuenta de que ¡habían olvidado escribir el cargador de arranque (bootstrap loader) para la cinta de papel! y lo escribió en el transcurso del viaje. Cualquier programador sensato habría apostado a que las posibilidades de que funcionara eran prácticamente nulas. Sin embargo, como se cuenta en viejas entrevistas, tras un primer intento fallido, ¡el código funcionó a la segunda! Dejando a Ed Roberts y al propio Allen completamente asombrados.</p>
<p data-sourcepos="38:1-38:56"><strong>El nacimiento de Microsoft y los secretos del código</strong></p>
<p data-sourcepos="40:1-40:355">Ese éxito no solo validó su trabajo, sino que también les obligó a formalizar su colaboración bajo un contrato con MITS. Fue Paul Allen quien sugirió el nombre: «Micro-Soft», una combinación de Micro(procesador) y Soft(ware). Bill Gates asumió el rol de Presidente y Allen el de Vicepresidente. Así nació la compañía que cambiaría el mundo.</p>
<p data-sourcepos="42:1-42:466">El código en sí, desarrollado por Gates, Allen y Monte Davidoff (quien escribió el paquete matemático) en apenas dos meses de trabajo intenso, es un testimonio de una era de programación casi extinta: la programación artesanal, optimizada al extremo por las severas limitaciones de recursos. Se usaron trucos como aritmética solo con enteros, variables de una sola letra y comandos almacenados como tokens de un solo byte para ahorrar espacio.</p>
<p data-sourcepos="44:1-44:662">Incluso los comentarios dentro del código son reveladores. Uno de ellos hace referencia a Bob Albrecht, figura clave de la People&#8217;s Computer Company y promotor del TinyBASIC. El comentario «¿ESTA BOB ALBRECHT TOCANDO LA CAMPANA PARA LOS NIÑOS DE LA ESCUELA?» aparece en la rutina de entrada del teletipo (la única interfaz de entrada salida en aquel momento) y comprueba si el carácter introducido es el código ASCII de la campana (Bell). Este comentario probablemente aludía a la tensión existente en la época. Mientras Gates se quejaba públicamente de la «piratería» de su Altair BASIC, Albrecht y la PCC promovían TinyBASIC como una alternativa libre y gratuita.</p>
<p data-sourcepos="46:1-46:47"><strong>Del código en papel a la filantropía global</strong></p>
<p data-sourcepos="48:1-48:232">Es increíble pensar en el contraste: hace 50 años, luchaban por cada byte y por las regalías de su software; hoy, Microsoft es un gigante tecnológico que impulsa el código abierto y Bill Gates es un filántropo multimillonario.</p>
<p data-sourcepos="50:1-50:247">A pesar de todo lo que ha avanzado la programación, Gates concluye en su blog: «<em><span style="font-family: 'courier new', courier, monospace;">La programación de computadoras ha recorrido un largo camino en los últimos cincuenta años, pero todavía estoy súper orgulloso de cómo resultó [el Altair BASIC]</span></em>«.</p>
<p data-sourcepos="52:1-52:246">Este código no es solo un artefacto histórico, es la semilla de la que brotó una de las empresas más influyentes de nuestro tiempo. Una lectura obligada (aunque sea simbólica) para cualquiera interesado en los orígenes de la computación personal.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://consejerodigital.com/el-pdf-de-157-paginas-que-cambio-el-mundo-el-codigo-fundacional-de-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Caída Global de ChatGPT: ¿Qué Implica para la Disponibilidad y la Confianza en Servicios de IA?</title>
		<link>https://consejerodigital.com/caida-global-de-chatgpt-que-implica-para-la-disponibilidad-y-la-confianza-en-servicios-de-ia/</link>
					<comments>https://consejerodigital.com/caida-global-de-chatgpt-que-implica-para-la-disponibilidad-y-la-confianza-en-servicios-de-ia/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Wed, 02 Apr 2025 21:59:23 +0000</pubDate>
				<category><![CDATA[Post]]></category>
		<guid isPermaLink="false">https://consejerodigital.com/?p=2387</guid>

					<description><![CDATA[El día de hoy, millones de usuarios en todo el mundo experimentaron una interrupción significativa en el servicio de ChatGPT. Este incidente, marcado por el persistente mensaje de error «Algo salió mal al generar la respuesta«, nos enseña una lección crucial en el mundo digital y especialmente, en la ciberseguridad: la importancia de la disponibilidad&#8230;]]></description>
										<content:encoded><![CDATA[<p>El día de hoy, millones de usuarios en todo el mundo experimentaron una interrupción significativa en el servicio de ChatGPT. Este incidente, marcado por el persistente mensaje de error «<em>Algo salió mal al generar la respuesta</em>«, nos enseña una lección crucial en el mundo digital y especialmente, en la ciberseguridad: la importancia de la disponibilidad del servicio.</p>
<p><span id="more-2387"></span></p>
<p>Según los informes, la popular herramienta de IA de OpenAI dejó de funcionar correctamente para usuarios en diversas regiones, incluyendo Estados Unidos, Europa, India, Japón y Australia. Si bien el chatbot podía responder a un primer mensaje, las interacciones posteriores fallaban, mostrando el mencionado error. Intentos de reintentar o refrescar la página resultaron inútiles para solucionar el problema en el momento.</p>
<p>OpenAI confirmó rápidamente que estaban al tanto de la situación, indicando que habían identificado un «aumento de errores en los servicios afectados» y que estaban trabajando activamente en implementar una solución. Y efectivamente logro resolver el problema en el transcurso de la mañana.</p>
<h3>¿Por qué este evento es relevante para la Seguridad Informática?</h3>
<p>Aunque una caída del servicio no es intrínsecamente un ataque de ciberseguridad (como un ransomware o un robo de datos), toca un pilar fundamental de la seguridad de la información, la disponibilidad. La tríada CIA (Confidencialidad, Integridad y Disponibilidad) es la base sobre la que se construye la seguridad. Cuando un servicio crítico como ChatGPT, del que dependen cada vez más usuarios y empresas para diversas tareas, deja de estar disponible, el impacto puede ser considerable.</p>
<h3>Lecciones que debemos aprender de este evento.</h3>
<p><strong>Dependencia de Terceros</strong>: Cada vez más, integramos herramientas y servicios externos en nuestros flujos de trabajo. Una interrupción en uno de ellos puede paralizar nuestras propias operaciones.</p>
<p><strong>Importancia de la Resiliencia</strong>: ¿Qué planes de contingencia tenemos si una herramienta clave falla? Este incidente es un buen recordatorio para evaluar alternativas o procesos manuales.</p>
<p><strong>Comunicación en Crisis</strong>: La rápida confirmación y comunicación por parte de OpenAI sobre el problema y las acciones en curso es un ejemplo de cómo gestionar la confianza del usuario durante una interrupción.</p>
<p>Consideremos que la caída global de ChatGPT sirve como un caso de estudio sobre la fragilidad potencial de los servicios digitales, incluso los más avanzados. Para los profesionales de la seguridad informática y los usuarios en general, refuerza la necesidad de considerar la disponibilidad como un componente crítico de la seguridad, evaluar las dependencias de servicios externos y planificar la resiliencia operativa ante posibles fallos. La confianza en la tecnología debe ir de la mano con la preparación para sus interrupciones.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://consejerodigital.com/caida-global-de-chatgpt-que-implica-para-la-disponibilidad-y-la-confianza-en-servicios-de-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Alerta Android: Descubren a Crocodilus, el malware que te engaña para robar tu frase semilla</title>
		<link>https://consejerodigital.com/alerta-android-descubren-a-crocodilus-el-malware-que-te-engana-para-robar-tu-frase-semilla/</link>
					<comments>https://consejerodigital.com/alerta-android-descubren-a-crocodilus-el-malware-que-te-engana-para-robar-tu-frase-semilla/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Sun, 30 Mar 2025 21:06:24 +0000</pubDate>
				<category><![CDATA[Post]]></category>
		<guid isPermaLink="false">https://consejerodigital.com/?p=2383</guid>

					<description><![CDATA[El ecosistema Android se enfrenta a una nueva y sofisticada amenaza: Crocodilus. Este malware recientemente descubierto no es un troyano bancario común; combina capacidades avanzadas de control remoto y recolección de datos con una astuta táctica de ingeniería social diseñada específicamente para robar las claves de billeteras de criptomonedas. Detectado por los investigadores de ThreatFabric,&#8230;]]></description>
										<content:encoded><![CDATA[<p>El ecosistema Android se enfrenta a una nueva y sofisticada amenaza: Crocodilus. Este malware recientemente descubierto no es un troyano bancario común; combina capacidades avanzadas de control remoto y recolección de datos con una astuta táctica de ingeniería social diseñada específicamente para robar las claves de billeteras de criptomonedas.<span id="more-2383"></span></p>
<p>Detectado por los investigadores de <a href="https://www.threatfabric.com/blogs/exposing-crocodilus-new-device-takeover-malware-targeting-android-devices" target="_blank" rel="noopener">ThreatFabric</a>, Crocodilus se distingue por su método de distribución. Utiliza un dropper propietario capaz de eludir las protecciones de seguridad implementadas en Android 13 y versiones posteriores. Esto significa que puede instalarse sin activar las alertas de Play Protect y crucialmente, sortear las restricciones impuestas al Servicio de Accesibilidad, una puerta de entrada clave para sus operaciones maliciosas.</p>
<p>Aunque no está del todo claro cómo se produce la infección inicial, las vías habituales como sitios web maliciosos, promociones falsas en redes sociales o SMS, y tiendas de aplicaciones de terceros son los sospechosos habituales.</p>
<h3>La Táctica Maestra: Ingeniería Social para Robar tu Frase Semilla</h3>
<p>Lo que hace particularmente peligroso a Crocodilus es su enfoque en las criptomonedas mediante la ingeniería social. En lugar de simplemente buscar credenciales, engaña activamente al usuario. Muestra una pantalla superpuesta que simula ser una advertencia legítima, instando a la víctima a hacer una copia de seguridad de la clave de su billetera en la configuración dentro de las próximas 12 horas para evitar perder el acceso.</p>
<p>Este truco guía al usuario directamente a la sección donde visualiza su frase semilla (la clave maestra de la billetera de criptomonedas). En ese momento, Crocodilus, aprovechando los permisos del Servicio de Accesibilidad que logró obtener, registra silenciosamente esta frase utilizando su «Accessibility Logger». Con esta información, los atacantes obtienen control total sobre la billetera y pueden vaciarla por completo.</p>
<h3>Un malware que va más allá de las Criptomonedas.</h3>
<p>Crocodilus no se limita a robar tus criptomonedas. Es un troyano bancario en toda regla y cuenta con capacidades avanzadas:</p>
<ul>
<li><strong>Robo de Credenciales Bancarias</strong>: Cuando el usuario abre una aplicación bancaria o de criptomonedas objetivo, Crocodilus superpone una pantalla de inicio de sesión falsa para interceptar el usuario y la contraseña.</li>
<li><strong>Control Remoto (RAT)</strong>: Los operadores pueden interactuar con el dispositivo de forma remota: tocar la pantalla, navegar por la interfaz, realizar gestos de deslizamiento, etc.</li>
<li><strong>Capacidades de Bot</strong>: Ejecuta hasta 23 comandos diferentes, incluyendo reenviar llamadas, enviar SMS masivos, obtener mensajes SMS, solicitar privilegios de administrador, bloquear la pantalla, e incluso establecerse como la aplicación de SMS predeterminada.</li>
<li><strong>Bypass de 2FA</strong>: Incluye un comando específico para realizar capturas de pantalla de la aplicación Google Authenticator, robando los códigos de un solo uso (OTP) necesarios para la autenticación de dos factores.</li>
<li><strong>Modo Sigiloso</strong>: Para ocultar sus acciones, puede activar una superposición de pantalla negra y silenciar el dispositivo, haciendo parecer que el teléfono está apagado o bloqueado mientras opera en segundo plano.</li>
</ul>
<h3>Objetivos Actuales y Origen</h3>
<p>Las primeras campañas observadas de Crocodilus se han centrado en usuarios en Turquía y España, apuntando a cuentas bancarias de ambos países. Curiosamente, los mensajes de depuración encontrados en el código sugieren un posible origen turco del malware. Sin embargo, la naturaleza de estas amenazas sugiere que su expansión a otras regiones y la adición de nuevas aplicaciones a su lista de objetivos es solo cuestión de tiempo.</p>
<h3>¿Cómo Protegerte de Crocodilus y Amenazas Similares?</h3>
<ul>
<li><strong>Descarga solo de Fuentes Oficiale</strong>s: Evita instalar aplicaciones (archivos APK) desde fuera de Google Play Store.</li>
<li><strong>Mantén Play Protect Activo</strong>: Asegúrate de que la protección integrada de Google Play esté siempre habilitada en tu dispositivo.</li>
<li><strong>Desconfía de las Solicitudes de Accesibilidad</strong>: Sé extremadamente cauteloso si una aplicación que no está diseñada para asistir a usuarios con discapacidades te pide activar los Servicios de Accesibilidad.</li>
<li><strong>No Confíes en Advertencias Urgentes</strong>: Desconfía de mensajes o pop-ups que te presionen a realizar acciones de seguridad de forma inmediata, especialmente si te piden revelar información sensible como tu frase semilla.</li>
<li><strong>Verifica los Permisos</strong>: Revisa periódicamente los permisos otorgados a tus aplicaciones.</li>
</ul>
<p>En conclusión Crocodilus es un claro ejemplo de cómo los ciberdelincuentes refinan constantemente sus tácticas, combinando malware sofisticado con engaños psicológicos. Proteger nuestros activos digitales, ya sean bancarios o criptomonedas, requiere una actitud proactiva y una saludable dosis de escepticismo ante solicitudes inesperadas en nuestros dispositivos móviles.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://consejerodigital.com/alerta-android-descubren-a-crocodilus-el-malware-que-te-engana-para-robar-tu-frase-semilla/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidad Crítica en Next.js Permite a Hackers Saltar la Autorización</title>
		<link>https://consejerodigital.com/vulnerabilidad-critica-en-next-js-permite-a-hackers-saltar-la-autorizacion/</link>
					<comments>https://consejerodigital.com/vulnerabilidad-critica-en-next-js-permite-a-hackers-saltar-la-autorizacion/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Mon, 24 Mar 2025 21:33:29 +0000</pubDate>
				<category><![CDATA[Post]]></category>
		<guid isPermaLink="false">https://consejerodigital.com/?p=2380</guid>

					<description><![CDATA[Se ha descubierto una vulnerabilidad de gravedad crítica en Next.js, un popular framework de desarrollo web de código abierto. Este fallo de seguridad podría permitir a los atacantes eludir los controles de autorización, lo que representa un riesgo significativo para las aplicaciones web construidas con esta tecnología. La vulnerabilidad, identificada como CVE-2025-29927, permite a los&#8230;]]></description>
										<content:encoded><![CDATA[<p data-sourcepos="7:1-7:321">Se ha descubierto una vulnerabilidad de gravedad crítica en Next.js, un popular framework de desarrollo web de código abierto. Este fallo de seguridad podría permitir a los atacantes eludir los controles de autorización, lo que representa un riesgo significativo para las aplicaciones web construidas con esta tecnología.</p>
<p data-sourcepos="7:1-7:321"><span id="more-2380"></span></p>
<p data-sourcepos="9:1-9:183">La vulnerabilidad, identificada como <a href="https://nvd.nist.gov/vuln/detail/CVE-2025-29927" target="_blank" rel="noopener">CVE-2025-29927</a>, permite a los atacantes enviar solicitudes que alcanzan rutas de destino sin pasar por las comprobaciones de seguridad esenciales.</p>
<p data-sourcepos="11:1-11:394">Next.js es un framework de React muy utilizado, con más de 9 millones de descargas semanales en npm. Desarrolladores front-end y full-stack lo utilizan para crear aplicaciones web completas, incluyendo componentes de middleware para la autenticación y autorización de usuarios. Empresas notables como TikTok, Twitch, Hulu, Netflix, Uber y Nike utilizan Next.js para sus sitios y aplicaciones.</p>
<p data-sourcepos="13:1-13:29"><strong>¿Cómo Funciona el Ataque?</strong></p>
<p data-sourcepos="15:1-15:348">En Next.js, los componentes de middleware se ejecutan antes de que una solicitud llegue al sistema de enrutamiento de la aplicación. Estos componentes tienen funciones importantes, como la autenticación, la autorización, el registro, el manejo de errores, la redirección de usuarios, la aplicación de bloqueo geográfico o los límites de velocidad.</p>
<p data-sourcepos="17:1-17:222">Para evitar bucles infinitos donde el middleware se activa a sí mismo repetidamente, Next.js utiliza una cabecera llamada &#8216;x-middleware-subrequest&#8217;. Esta cabecera indica si las funciones de middleware deben aplicarse o no.</p>
<p data-sourcepos="19:1-19:252">La función &#8216;runMiddleware&#8217; procesa las solicitudes entrantes y recupera esta cabecera. Si detecta la cabecera &#8216;x-middleware-subrequest&#8217; con un valor específico, se omite toda la cadena de ejecución del middleware y la solicitud se reenvía a su destino.</p>
<p data-sourcepos="21:1-21:143">Un atacante puede enviar manualmente una solicitud que incluya esta cabecera con el valor correcto, eludiendo así los mecanismos de protección.</p>
<p data-sourcepos="23:1-23:28"><strong>El impacto y la solución</strong></p>
<p data-sourcepos="25:1-25:221">Según los investigadores <a href="https://x.com/zhero___" target="_blank" rel="noopener">Allam Rachid</a> y Allam Yasser, quienes descubrieron la vulnerabilidad y publicaron un <a href="https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware" target="_blank" rel="noopener">informe técnico</a>, «la cabecera y su valor actúan como una llave universal que permite anular las reglas».</p>
<p data-sourcepos="27:1-27:282">Esta vulnerabilidad afecta a todas las versiones de Next.js anteriores a la 15.2.3, 14.2.25, 13.5.9 y 12.3.5. Se recomienda a los usuarios actualizar a las revisiones más recientes lo antes posible, ya que los detalles técnicos para explotar este problema de seguridad son públicos.</p>
<p data-sourcepos="29:1-29:275">El boletín de seguridad de Next.js aclara que <a href="https://nvd.nist.gov/vuln/detail/CVE-2025-29927" target="_blank" rel="noopener">CVE-2025-29927</a> solo afecta a las versiones autoalojadas que utilizan &#8216;next start&#8217; con &#8216;output: standalone&#8217;. Las aplicaciones Next.js alojadas en Vercel y Netlify, o implementadas como exportaciones estáticas, no se ven afectadas.</p>
<p data-sourcepos="31:1-31:166">También se ven afectados los entornos donde el middleware se utiliza para la autorización o los controles de seguridad y no hay validación posterior en la aplicación.</p>
<p data-sourcepos="33:1-33:176">Si la aplicación de parches no es posible en este momento, la recomendación es bloquear las solicitudes de usuarios externos que incluyan la cabecera &#8216;x-middleware-subrequest&#8217;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://consejerodigital.com/vulnerabilidad-critica-en-next-js-permite-a-hackers-saltar-la-autorizacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Es posible robar datos de los usuarios implantando memorias falsas en ChatGPT</title>
		<link>https://consejerodigital.com/es-posible-robar-datos-de-los-usuarios-implantando-memorias-falsas-en-chatgpt/</link>
					<comments>https://consejerodigital.com/es-posible-robar-datos-de-los-usuarios-implantando-memorias-falsas-en-chatgpt/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Thu, 26 Sep 2024 20:22:55 +0000</pubDate>
				<category><![CDATA[Post]]></category>
		<guid isPermaLink="false">https://consejerodigital.com/?p=2365</guid>

					<description><![CDATA[El investigador de seguridad Johann Rehberger (@wunderwuzzi23) informó recientemente en un extenso post de su blog personal, sobre una vulnerabilidad en ChatGPT que permitía a los atacantes almacenar información falsa e instrucciones maliciosas en la configuración de la memoria a largo plazo de un usuario. La casa matriz de ChatGPT cerró la investigación de inmediato&#8230;]]></description>
										<content:encoded><![CDATA[<p>El investigador de seguridad Johann Rehberger (<a href="https://x.com/wunderwuzzi23" target="_blank" rel="noopener">@wunderwuzzi23</a>) informó recientemente en un extenso post de su <a href="https://embracethered.com/blog/posts/2024/chatgpt-hacking-memories/" target="_blank" rel="noopener">blog personal</a>, sobre una vulnerabilidad en ChatGPT que permitía a los atacantes almacenar información falsa e instrucciones maliciosas en la configuración de la memoria a largo plazo de un usuario. La casa matriz de ChatGPT cerró la investigación de inmediato y etiquetó la falla como un problema de seguridad.</p>
<p>Entonces Rehberger hizo lo que hacen todos los buenos investigadores: creó un exploit de prueba de concepto que hacia uso de la vulnerabilidad para exfiltrar todas las entrada del usuario a perpetuidad. Los ingenieros de OpenAI tomaron nota y publicaron una solución parcial a principios de este mes de septiembre.<span id="more-2365"></span></p>
<p>La vulnerabilidad encontrada por Rehberger, abusaba de la una característica de la memoria de conversaciones a largo plazo, que OpenAI comenzó a probar en febrero de este año y puso a disposición de manera más amplia este mes. La memoria de largo plazo en ChatGPT almacena información de conversaciones anteriores y la utiliza como contexto en todas las conversaciones posteriores. De esa manera, el LLM puede conocer detalles como la edad, el género, las creencias filosóficas y prácticamente cualquier otra cosa del usuario, por lo que no es necesario introducir esos detalles durante cada nueva interacción con ChatGPT.</p>
<p>A los tres meses de la implementación, Rehberger descubrió que se podían crear recuerdos y almacenarlos de forma permanente mediante la inyección indirecta de indicaciones, un exploit de IA que hace que un LLM siga instrucciones de contenido no confiable, como correos electrónicos, publicaciones de blogs o documentos. El investigador demostró cómo podía engañar a ChatGPT para que creyera que un usuario objetivo tenía 102 años, vivía en Matrix e insistía en que la Tierra era plana y que el LLM incorporaría esa información y las cosideraría ciertas para todas las conversaciones futuras. Estos recuerdos falsos se podían plantar almacenando archivos en Google Drive o Microsoft OneDrive, subiendo imágenes o navegando en un sitio como Bing, todo lo cual podría ser creado por un atacante malicioso.</p>
<p>Rehberger se tomo la molestia de crear un video de YouTube con la demostración de lo descrito anteriormente, que mostramos a continuación:</p>
<p><iframe src="//www.youtube.com/embed/sdmmd5xTYmI?si=BBXbJD1mcN3vs5tt" width="560" height="314" allowfullscreen="allowfullscreen"></iframe></p>
<p>Rehberger informó de forma privada el hallazgo de esta vulnerabilidad a OpenAI en mayo. Ese mismo mes, la empresa cerró el ticket del informe. Un mes después, el investigador presentó una nueva declaración de divulgación. Esta vez, incluyó una prueba de concepto que hizo que la aplicación ChatGPT para macOS enviara una copia literal de todas las conversaciones del usuario y las salidas de ChatGPT a un servidor de su elección. Todo lo que la víctima tenía que hacer era indicarle al LLM que viera un enlace web que alojaba una imagen maliciosa. A partir de ese momento, todas las entradas y salidas hacia y desde ChatGPT eran enviadas al sitio web del atacante.</p>
<p>Si bien OpenAI ha introducido una solución que evita que se abuse de las memorias como un vector de exfiltración, Rehberger ha dicho que el contenido no confiable aún se puede inyectar por un atacante malicioso.</p>
<p>Así que si Ud. es un usuario de ChatGPT o de cualquier otro LLM que quieran evitar este tipo de ataque debe prestar mucha atención durante las sesiones a los resultados que indiquen que se ha añadido una nueva memoria de largo plazo. También debe revisar periódicamente las memorias almacenadas para comprobar si hay algo que pueda haber sido introducido por fuentes no fiables. OpenAI ha creado una <a href="https://openai.com/index/memory-and-new-controls-for-chatgpt/" target="_blank" rel="noopener">guía</a> para gestionar la herramienta de memoria y las memorias específicas almacenadas en ella.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://consejerodigital.com/es-posible-robar-datos-de-los-usuarios-implantando-memorias-falsas-en-chatgpt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloudflare ofrece bloqueo sencillo contra robo de contenido por parte de las empresas de IA</title>
		<link>https://consejerodigital.com/cloudflare-ofrece-bloqueo-sencillo-contra-robo-de-contenido-por-parte-de-las-empresas-de-ia/</link>
					<comments>https://consejerodigital.com/cloudflare-ofrece-bloqueo-sencillo-contra-robo-de-contenido-por-parte-de-las-empresas-de-ia/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Tue, 24 Sep 2024 16:54:12 +0000</pubDate>
				<category><![CDATA[Post]]></category>
		<guid isPermaLink="false">https://consejerodigital.com/?p=2355</guid>

					<description><![CDATA[En un anuncio oficial por parte de Cloudflare el dia de ayer lunes sobre sus nuevas herramientas, mostró una nueva opción que afirma ayudará a poner fin a la era del scraping sin fin que realizan las empresas de IA para entrenar a sus modelos. Esto a traves de dar a todos los sitios que&#8230;]]></description>
										<content:encoded><![CDATA[<p>En un <a href="https://www.cloudflare.com/press-releases/2024/cloudflare-helps-content-creators-regain-control-of-content-from-ai/" target="_blank" rel="noopener">anuncio oficial</a> por parte de Cloudflare el dia de ayer lunes sobre sus nuevas herramientas, mostró una nueva opción que afirma ayudará a poner fin a la era del scraping sin fin que realizan las empresas de IA para entrenar a sus modelos. Esto a traves de dar a todos los sitios que usan su servicio el poder de bloquear los bots con un solo click.<span id="more-2355"></span></p>
<p>Aunque esto de por sí es una gran ayuda para los creadores de contenido original al detener scraping sin restricciones de las empresas de IA, más interesante aún será para los creadores de contenido lo que dice Cloudflare sobre una nueva función que facilitará la identificación del contenido que los bots escanean con más frecuencia, de modo que los sitios puedan eventualmente bloquear el acceso y cobrar a dichos bots por scrapear su contenido. Para allanar el camino para ese futuro, Cloudflare también está creando un mercado para que todos los sitios negocien acuerdos de contenido basados ​​en auditorías de IA más granulares de sus sitios web. De esta manera Cloudflare actuaría como un broker entre sus clientes y las empresas de IA que buscan entrenar a sus modelos.</p>
<p>Los actuales clientes de Cloudflare ya pueden acceder a la pestaña <strong>Auditoria de AI</strong> desde su panel de control para revisar los análisis de sus sitios y comenzar a controlar los bots que realizan el scraping. He revisado y ya está función está disponible para este sitio web (aunque en su versión beta), razón por la cual felicitamos a Cloudflare.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://consejerodigital.com/cloudflare-ofrece-bloqueo-sencillo-contra-robo-de-contenido-por-parte-de-las-empresas-de-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La disminución de la actividad de la red de Bitcoin sugiere un mercado bajista.</title>
		<link>https://consejerodigital.com/la-disminucion-de-la-actividad-de-la-red-de-bitcoin-sugiere-un-mercado-bajista/</link>
					<comments>https://consejerodigital.com/la-disminucion-de-la-actividad-de-la-red-de-bitcoin-sugiere-un-mercado-bajista/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Tue, 02 Aug 2022 11:55:15 +0000</pubDate>
				<category><![CDATA[Post]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Criptomonedas]]></category>
		<guid isPermaLink="false">https://consejerodigital.com/?p=2324</guid>

					<description><![CDATA[Según un artículo aparecido en CoinTelegraph, la firma de análisis de blockchain Glassnode en su último informe «The Week On Chain» publicado el día de ayer, 1 de agosto. Los analistas de Glassnode, señalaron que el crecimiento lateral de la demanda transaccional, las direcciones activas de Bitcoin permanecen en un canal descendente bien definido y&#8230;]]></description>
										<content:encoded><![CDATA[<p>Según un artículo aparecido en <a href="https://cointelegraph.com/news/bitcoin-network-activity-decline-suggests-longer-bear-market-glassnode" target="_blank" rel="noopener">CoinTelegraph</a>, la firma de análisis de blockchain Glassnode en su último informe «<a href="https://insights.glassnode.com/the-week-onchain-week-31-2022/" target="_blank" rel="noopener">The Week On Chain</a>» publicado el día de ayer, 1 de agosto.</p>
<p>Los analistas de Glassnode, señalaron que el crecimiento lateral de la demanda transaccional, las direcciones activas de Bitcoin permanecen en un canal descendente bien definido y las tarifas de red más bajas son razones más que suficientes para moderar el actual entusiasmo de los inversores por el aumento de un 15% en el precio de BTC durante la última semana. Sin embargo, BTC actualmente ha bajado un 2% en las últimas 24 horas, cotizando por debajo de los $23,000.<span id="more-2324"></span></p>
<p>El informe comienza destacando las características del actual mercado como uno bajista, que incluye una disminución de la actividad en cadena y una rotación de inversores especulativos a tenedores a largo plazo. Sugiere que la red Bitcoin todavía está demostrando cada uno de esos rasgos.</p>
<p>Glassnode señala que una disminución en la actividad de la red puede ser interpretada como una falta de nueva demanda en la red por parte de comerciantes especulativos sobre tenedores a largo plazo e inversores que tienen un alto nivel de convicción en Bitcoin. El informe dice al respecto lo siguiente:</p>
<blockquote><p>«Con la excepción de algunos picos de actividad más altos durante los principales eventos de capitulación, la actividad actual de la red sugiere que todavía hay poca afluencia de nueva demanda.»</p></blockquote>
<p>Sin embargo la semana pasada, cuando pareció establecerse un nivel significativo de demanda en el nivel de los $ 20,000 para BTC y se creara un piso, la demanda adicional necesaria para sostener cualquier aumento adicional de precios de BTC no apareció. Glassnode además señala que la disminución constante de las direcciones activas son compatibles con un perfil de demanda de mercado bajista, que ha estado en vigor esencialmente desde diciembre del año pasado.</p>
<p>Así que amigo lector, si escucha a todos esos influencers decirle por las diversas redes sociales que ya Bitcoin ha tocado fondo y es el momento de entrar al mercado antes de perdernos el siguiente mercado alcista. Pues tenga presenre que Ud podría ser la liquidez de salida de grandes inversores que quieren salir de la red de Bitcoin.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://consejerodigital.com/la-disminucion-de-la-actividad-de-la-red-de-bitcoin-sugiere-un-mercado-bajista/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
