ciberseguridad

/ciberseguridad209

Si quieres mantenerte a salvo de #LosMalos en el mundo digital, este es tu canal. Bienvenid@!!!

🚨🚨🚨 A L E R T A 🚨🚨🚨

@gorayii ha compartido por el canal /farcaster-esp información relacionada con el troyano de acceso remoto StilachiRAT, el cual puede atacar hasta 20 extensiones de billeteras cripto que estén instaladas en el navegador Google Chrome.

La recomendación que sugiere Microsoft para evitar ser presa del malware, es que los usuarios utilicen software antivirus y componentes antiphishing y antimalware, basados en la nube, en sus dispositivos.
436776
Gorayii | Raicelys Gómez 🌐
@gorayii·2 hours ago
🚨 ALERTA: Microsoft advierte sobre un nuevo troyano que ataca billeteras criptos instaladas en Google Chrome.

El troyano StilachiRAT ataca billeteras de extensión web como MetaMask, Coinbase Wallet, Trust Wallet, OKX Wallet, Bitget Wallet, Phantom y más.

https://x.com/cointelegraph/status/1902080300026400939?s=46&t=W5hJvHl_lRVpkUkzLgRlPQ
Nuevas características de seguridad forman parte de la renovación de @metamask y @joobid.eth ha publicado un excelente resumen en /farcaster-esp
6631
joobid
@joobid.eth·11:51 07/03/2025
Importante movimiento de @metamask 🦊 para recuperar el posicionamiento que había perdido en los últimos tiempos frente a wallets de "nueva generación" como Phantom (y otros).

Me atrevería a decir que estamos ante el cambio más importante que ha realizado Metamask en su historia, reinventándose en múltiples planos (experiencia de usuario, conectividad, seguridad...).

Resumo los aspectos más relevantes (¡que son muchos!) en este 🧵
Excelente recomendación de @argentina sobre la nueva capa de protección habilitada en Warpcast!!!
Loading...
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨

Gracias al mensaje que ha enviado @amosnena al equipo de @warpcast, en referencia al comportamiento sospechoso de la cuenta "taylorop"; se ha podido conocer que son varios los usuarios que han recibido mensajes directos con posibles enlaces maliciosos.

Recomendación: siempre estar atentos al recibir ofertas de empleo muy atractivas, sin haberse postulado previamente, pues la mayoría de las veces suelen terminar en estafas.

Recuerden, siempre DYOR!!!
523720
amosnena🎩💜
@amosnena·13:55 28/02/2025
Team /warpcast

Could something be done with this type of account? A lot of work is being done on spam but the really important thing is hackers.

See what happened with @azim2002

The account @taylorop It floods us with fraudulent messages and she can take advantage of label 2

@dwr.eth @v @ted
Interesante la reflexión que hace @joobid.eth a través de @nevtrace, en referencia al vector de ataque utilizado en el robo de fondos a ByBit.

La causa raíz del éxito de este ataque ha sido un error capa 8 (el usuario).

Lamentablemente, nuestra condición de humanos hace que tengamos en nuestra contra los sesgos cognitivos, los cuales utilizamos en nuestro proceso de toma de decisiones.

Esperemos que la tecnología pueda ayudar a mitigar este tipo de errores, aunque no quiero dejar de recalcar la importancia que tiene entrenar a los usuarios, para que eviten que sus conductas se conviertan en vulnerabilidades al interactuar en el ámbito cripto.
13694
NevTrace
@nevtrace·12:23 27/02/2025
Hace una semana, el cold wallet de @bybitexchange fue hackeado, lo que resultó en el robo de aproximadamente 1.5 billones de dólares en activos 😱

Este incidente no solo marca uno de los robos más grandes en la historia de la industria, sino también un nuevo precedente en seguridad al eludir una billetera fría multisig sin explotar ninguna vulnerabilidad de smart contracts, sino mediante ingeniería social y explotando la interfaz de usuario 🤯

🚨 El impacto es muy importante: no importa lo bien que estén desarrollados los contratos inteligentes o las protecciones multisig, el elemento humano sigue siendo el eslabón más débil.

Este ataque demuestra que la manipulación de la interfaz de usuario y la ingeniería social pueden eludir incluso los wallets más seguros, como es el caso de @safe 😓

La industria debe avanzar hacia mecanismos de prevención más completos, que permitan validar cada transacción y evitar este tipo de ataques 🔎
En el canal /warpcast se ha anunciado que próximamente se habilitará el uso de OTP para autenticarse en Warpcast.

Cuando esto ocurra, se requerirá un código único de una aplicación de autenticación para recuperar la cuenta de Farcaster, y se deshabilitará el inicio de sesión a través de correo electrónico en la web.

Esta opción se podrá habilitar en el menú Configuración > Avanzado.

Gracias @gabrielayuso.eth por la información.
834
Gabriel Ayuso
@gabrielayuso.eth·22:42 24/02/2025
Introducing new Advanced Protection using time-based one-time passwords.

When enabled, a one-time code from an authenticator app will be required to recover your Farcaster account, and login via email on web will be disabled.

Enable on Settings > Advanced.
La posibilidad de perder nuestro dinero es uno de los mayores miedos al identificar nuevos proyectos con potenciales airdrops.

La siguiente lista enumera los riesgos más frecuentes, relacionados con esta posibilidad:

1. Robo de fondos por suplantación de identidad a través de:
1.1 Páginas web fraudulentas.
1.2 Cuentas fraudulentas en redes sociales.
1.3 Contrato inteligente fraudulento.
2. Robo de fondos por ser un proyecto fallido.
3. Robo de fondos a través de un rug-pull.
https://imagedelivery.net/BXluQx4ige9GuW0Ia56BHw/ba37c3dd-6d1c-466d-63ee-842dfed5c100/original
EE.UU incauta 31M€ en criptomonedas del hakeo a Uranium Finance .
Las autoridades han recuperado 31 millones de euros en criptomonedas tras el hackeo de Uranium Finance en 2021, donde se robaron 50 millones de euros mediante un exploit en su contrato inteligente. Uranium Finance, un protocolo en la cadena BNB, sufrió una brecha de seguridad durante una actualización, lo que permitió al atacante vaciar su fondo de liquidez. Tras el robo, los fondos fueron lavados mediante Tornado Cash y otros métodos.
El SDNY ha instado a las víctimas a contactar con las autoridades, destacando la importancia de la cooperación para recuperar activos robados.
https://imagedelivery.net/BXluQx4ige9GuW0Ia56BHw/f20c029c-a84a-4cd4-38b8-fe60b0a08100/original
Interesante información que comparte @marloncreep sobre el hackeo a ByBit.
485848
Marlon Creep 🎩🟣🎭
@marloncreep·22:22 23/02/2025
Hay pruebas de quienes han sido los culpables del hackeo de Bybit > Lazarus Group

Lazarus Group es un grupo de hackers que trabaja o que está respaldado por Korea del Norte desde 2010

Ya son conocidos en el sector ya que en Enero ya consiguieron también hackear a Phemex otros $29M en $ETH

Los fondos siguen dentro del mercado, no han conseguido retirar nada y todo es trackeable, están repartiendo capital en muchas wallets pero todo esta onchain

Vamos con todo lo que ha ocurrido en este tiempo...

Ya sabemos que 1 de las 3 multi-sign que funcionan con Safe han sido comprometidas por haber firmado una transacción onchain con un código modificado que permitía al atacante realizar lo que quisiera sin tener que esperar otra firma (tu el frontend lo veías cómo siempre pero el backend era otra cosa, ingeniería social + error humano)

Zach se puso a resolver el caso, información onchain capturada en poco más de 3 horas

👉🏻 x.com/SecretoDefi/status/1893364518660776246
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨

Desde la cuenta del proyecto $SOCIAL @socialtoken están informando de un frame fraudulento, el cual se anuncia como un supuesto airdrop de su token.

Recomendación: NO utilizar ningún frame que haga referencia a un airdrop de $SOCIAL
879968
$SOCIAL
@socialtoken·02:16 24/02/2025
Folks, stop pressing the $social airdrop frame. It's a scam
Desenmascarando scam enviado por @warpcastadmin.eth intentan estafar con un juego.
🚨ALERTA🚨

-Un anzuelo para captar atención, común en mensajes de phishing.

-Estrategia de FOMO y Manipulación Emocional:
-Usa una afirmación dramática para crear miedo.
- “YOU THINK WHY DIDN’T YOU BUY WHEN IT WAS DOWN” Apela al arrepentimiento pasado para presionar al lector a actuar. “remember how you missed DEGEN? 😂😂😂😂😂😂TRIBE? VVV?Reforzamiento del miedo a perder otra oportunidad.
-Presentación de la “Solución Mágica”
-“today i’m stealth-launching https://battle.fun. it will solve ALL of your market problems.” Promesa exagerada de resolver problemas financieros 🤯.
-Explicación del juego: Compra de packs de memecoins, un juego de cartas basado en apuestas y precios fluctuantes.
https://imagedelivery.net/BXluQx4ige9GuW0Ia56BHw/a40d0026-4f5c-4418-e11e-d2d88cb14700/original
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨

En la cadena de mensajes vinculadas al anuncio de la sesión En Directo en X (antes Twitter) que realizó hoy @jacek:

https://x.com/degentokenbase/status/1889343689459450114

Aparece la siguiente publicación, la cual intenta hacerse pasar por un aviso de la "primera propuesta de la DAO de DEGEN".

Es una estafa. Este enlace es malicioso -> https[:]//allocation-degen[.]net/

Por tanto, NO hagáis clic.
🚨🚨🚨 A L E R T A 🚨🚨🚨

La cuenta principal del DEX Júpiter en X (antes Twitter) ha sido comprometida.

La recomendación es NO hacer clic en ningún enlace de sus publicaciones, hasta que logren normalizar esta situación.

Gracias @mikep por informar!!!
4840
Ⓜ️ ikeP 🎩🎭
@mikep·07:12 06/02/2025
🚨The main Jupiter X account has been compromised 😎🎩

Do not click links.

https://x.com/jup_mobile/status/1887310712634064898
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨

#LosMalos siguen publicando enlaces maliciosos en la plataforma de pump.fun. En el canal /police han publicado los testimonios que hacen dos usuarios, a los cuales les han drenado sus carteras.

La recomendación es no hacer clic en enlaces sospechosos publicados en pump.fun porque pueden contener malware, ser parte de alguna campaña de phishing o de intento de estafa.
En el canal /police han denunciado una brecha de seguridad en Moonpay, pues están enviando phishing a las cuentas de correos de sus usuarios.

Recuerda siempre utilizar direcciones de correos diferentes a las usuales para acceder a servicios que requieren una mayor seguridad.
4294
tricil
@tricil.eth·15:10 29/01/2025
PSA - Moonpay has had a security breach.

The Hide My Email (always do this) I used for Moonpay just received a very convincing looking Ledger email with links that go elsewhere of course (likely a drainer)

be vigilant, stay vigilant.
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨

La cuenta "atlasbot" ha sido denunciada como fraudulenta por el equipo del proyecto /atlas, pues ha creado el token "ATLAS COIN" indicando que forma parte de él, lo cual es FALSO.
11528
Jacob
@jrf·14:37 31/01/2025
* THIS IS A SCAM*

i have zero connection to @atlasbot and they blocked me so i can't see or requote them

cc everyone
Debemos intentar utilizar diferentes navegadores, según sea la tarea que hagamos, pues de esta manera lograremos segregar en alguna medida los posibles riesgos de visitar páginas web maliciosas.

Por ejemplo, en el canal /police han reportado que las personas que han utilizado el navegador de las wallets para visualizar páginas web de contenido para adultos, han perdido sus criptoactivos (Más información en el cast abajo indicado).

¿Cuál navegador web consideran ustedes que puede resultar más seguro utilizar?
215589
MM
@listen2mm.eth·18:23 04/02/2025
Guys (and girls, but really just guys), don’t use your wallet app browser for watching porn! Unprecedented levels of horny. When will the embarrassment to our industry stop 😂

https://x.com/dom_lucre/status/1886552067059195928?s=46
@jacek ha comentado que le ayudemos a identificar cualquier actividad sospechosa que veamos en la entrega de propinas con DEGEN.

Sumemos esfuerzos para proteger a nuestra comunidad!!!
Loading...
Excelentes recomendaciones de @drishka.eth que debemos tener siempre presentes.
387719
Drishka 🎩🎭🍄Ⓜ️
@drishka.eth·14:53 28/01/2025
Si te recomiendan un airdrop de criptomonedas que sospecha que podría ser falso, aquí tienes algunos pasos para protegerte:

1. Investiga a fondo: Antes de participar, investiga sobre el proyecto y los desarrolladores. Verifica si tienen un historial confiable y si el proyecto tiene una comunidad activa y legítima (como Degen)

2. Consulta fuentes fiables: Busca opiniones y comentarios en foros y redes sociales de fuentes confiables.

3. No compartas información personal: Nunca proporciones tus claves privadas, contraseñas o información personal a través de airdrops. Los proyectos legítimos nunca te pedirán esto.

4. Comprueba la web oficial: Asegúrate de que estás utilizando la página web oficial del proyecto y no una copia fraudulenta.

5. Sospecha de promesas exageradas: Si el airdrop promete retornos exageradamente altos, es probable que sea una estafa.

6. Consulta a expertos: Si tienes dudas, consulta a personas con experiencia en el campo.
A alguien le ha escocido mucho que sea casi gratis jejej😆
https://warpcast.com/manuee/0x1a51e26b
13536
M4NU33⌐◨-◨🎩
@manuee·11:37 28/01/2025
El asistente de IA DeepSeek sufre un ciberataque y limita el registro de nuevos usuarios
https://www.publico.es/economia/asistente-ia-deepseek-sufre-ciberataque-limita-registros-nuevos-usuarios.html
Buenas recomendaciones que nos recuerda @argentina
241141
Rocky 🇦🇷🔵🎩🌐
@argentina·16:30 26/01/2025
Buen domingo para todos!!!

Ya sean nuevos o antiguos usuarios dentro de Farcaster, nunca está de más tener ciertas precauciones a la hora de interactuar dentro de la plataforma.

Por ello les dejo algunos consejos para que tengan en cuenta:
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨

Atentos con el tipo de estafa que ha comentado @nevtrace en el canal /farcaster-esp !!!

Recuerden:
1. Las emociones son una de las herramientas que #LosMalos utilizan en sus ataques.

2. En momentos de euforia las estafas aprovechan para confundirse con la emoción de un mercado efervescente.

3. La estrategia del avestruz NO es la más recomendable para gestionar el riesgo en ningún ámbito y menos en el mundo cripto. Cuando algo parezca muy atractivo, DESCONFIAR primero antes de firmar cualquier transacción. De esta manera podrás identificar mejor si hay alguna amenaza oculta.
13694
NevTrace
@nevtrace·21:00 21/01/2025
Hoy toca otro tipo de scam. Abres tu wallet y te encuentras que eres millonario, has recibido un token que no sabes lo que es, pero si el wallet dice que vale eso... me voy a Uniswap y ⛔️

Ya hemos dicho que si algo es demasiado bonito para ser verdad... probablemente no lo sea. Investiga 🔬

En estos casos, revisar en basescan (o el explorador que toque) suele dar pistas, porque casos conocidos de fraude se etiquetan. Como era nuestro caso 👇
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨

@nevtrace ha compartido en /farcaster-esp una alerta de una potencial estafa!!!
13694
NevTrace
@nevtrace·11:59 20/01/2025
⚠️ Otro potencial scam, cuidado...
Visto en /farcaster-esp
👇
6631
joobid
@joobid.eth·14:20 18/01/2025
Mucho cuidado con los mensajes como éste 👇

Si parece demasiado bonito para ser verdad... probablemente no lo sea ⚠️

Revisa la dirección de origen y la de respuesta, desconfía si ves algo como esto ⛔️

Y sobre todo, confía sólo en las cuentas y webs oficiales ‼️

Ante la duda... pregunta por aquí 😉
Estafa pretendiendo ser Binance.

Un delincuente está enviando SMS a clientes de Binance tratando de convencerlos de que sus cuentas están en riesgo y pide que lo llames.

Es una estafa.
No piques. No llames ni respondas.
https://imagedelivery.net/BXluQx4ige9GuW0Ia56BHw/5ec0595b-ce35-4807-b0a9-f31dacb55f00/original
Esta estadística refuerza la necesidad de fomentar las buenas prácticas de ciberseguridad a los usuarios del ámbito cripto.

Sigamos avanzando!!!
277366
Ionsupertramp
@ionsupertramp·17:14 12/01/2025
In 2024, over $3 billion in cryptocurrencies were stolen, highlighting the ongoing challenges in security. The biggest attacks targeted centralized platforms, emphasizing the importance of safeguarding our digital assets. Hackers are using increasingly sophisticated methods like phishing and social engineering, but the second half of the year showed progress, with losses significantly reduced.

Let this be a reminder for everyone: always stay vigilant and prioritize protecting your wallets and personal data.

https://en.spaziocrypto.com/news/hackers-and-scammers-stolen-over-3-billion-dollars-in-cryptocurrencies-by-2024/
Interesante la información que ha compartido @joobid.eth en /farcaster-esp sobre el informe de Chainalysis y las stablecoins.

#LosMalos no son tontos!!!
6631
joobid
@joobid.eth·08:32 16/01/2025
Según un informe de Chainalysis las stablecoins se han convertido en los activos preferidos de los ciberdelincuentes, representando un 63% del volumen de actividad fraudulenta, incluidas estafas, lavado de dinero o financiación del terrorismo.

Los delincuentes las usan por las mismas razones que los usuarios legítimos: son transfronterizas, líquidas y mantienen su valor. Y eso pese a que emisores como Tether (USDT), por ejemplo, ha bloqueado en varias ocasiones direcciones vinculadas a estas actividades.

Los fondos robados aumentaron un 21% a nivel interanual, hasta los 2.200 millones, especialmente ligados al ecosistema DeFi, según Chainalysis.

https://cincodias.elpais.com/criptoactivos/2025-01-15/las-stablecoins-dominan-las-transacciones-ilicitas-en-el-mundo-cripto.html
Totalmente de acuerdo con esta publicación de @gorayii
436776
Gorayii | Raicelys Gómez 🌐
@gorayii·09:51 15/01/2025
El auge de airdrops se ha convertido también en el señuelo ideal para las estafas.

Detrás de un “claim” puede esconderse un elaborado phishing que te lleva directo a las garras de los estafadores, incluso simulando transacciones que parecen tan reales y genuinas que te pueden hacer confiar.

Atentos a esto 👇🏻

https://observatorioblockchain.com/blockchain/hackers-transacciones-simuladas-robar-tu-monedero-web3/
Además de JAMÁS hacer clic en enlaces que nos envían por email, es imprescindible desplegar y revisar los detalles del remitente.

Si Coinbase requiere verificar tus datos, debes entrar tú a través de la app o web oficial escribiendo tú la URL. NUNCA a través de un enlace.

Captura de hoy.
https://imagedelivery.net/BXluQx4ige9GuW0Ia56BHw/4dfa603f-b6ff-4e61-8b4c-7b01c5496c00/original
🚨ALERTA CONDUCTORES DE TERRITORIO ESPAÑOL🚨
Nueva estafa por SMS.
Siempre verifica fuentes oficiales nunca entren en los enlaces .
https://imagedelivery.net/BXluQx4ige9GuW0Ia56BHw/c31410e8-17ee-4a79-cbb7-adffc07b4d00/original
Gm /ciberseguridad
¿Eres formador certificado en ciberseguridad?
Estamos buscando profesionales para impartir formaciones específicas en centros educativos y capacitar a estudiantes en ciberseguridad. Contamos con una base de datos de más de 1.700 colegios interesados en este proyecto.

Si Te resulta interesante, contacta con nosotros a través de @anvida.
¡Únete a este proyecto para fortalecer la educación digital!
El futuro está en manos de nuestros jóvenes.
https://imagedelivery.net/BXluQx4ige9GuW0Ia56BHw/c4ed9184-7442-4a6e-8dde-9762db549e00/original
🚨ALERTA SCAM🚨
@amosnena no interactuar con esos contratos.
Son fraudulentos
523720
amosnena🎩💜
@amosnena·13:41 08/01/2025
🚨Supongo que esto es scam!!!🚨
Que opinas @franklynr ?

https://warpcast.com/degen-airdrop/0xe73c726c
Si has bloqueado $DEGEN en el vault y en alguna oportunidad tu cartera resulta comprometida, @jacek comenta que ellos no pueden cambiar la dirección de tu cartera.

Lo más recomendable es que les brindes información sobre cómo sucedió: si fue a través de un enlace fraudulento, un correo electrónico de phishing, Telegram u otro. Tus comentarios ayudan a proteger mejor a la comunidad!!!
15983
Jacek.degen.eth 🎩
@jacek·22:07 02/01/2025
Hey Degens,

The Degen Vault doesn’t allow wallet changes, even if compromised—this ensures that no one, not even us, can access your funds.

If your $DEGEN was ever stolen, reply with how it happened: scam link, phishing email, Telegram, or other. Your feedback helps us protect the community better

Stay safe!
Microsoft Defender for Identity es una solución de seguridad basada en la nube que aprovecha las señales de Active Directory local para identificar, detectar e investigar amenazas avanzadas, identidades puestas en peligro y acciones malintencionadas dirigidas a la organización por parte de usuarios internos.

¿Quieres conocer cómo instalar esta herramienta?

El CCN-CERT ha publicado la guía CCN-STIC-1112 “Procedimiento de empleo seguro de Microsoft Defender for Identity” que recoge los pasos más importantes para realizar una instalación y configuración segura de esta solución integrada en Microsoft 365 Defender.

Más información en el siguiente enlace: https://www.ccn-cert.cni.es/es/seguridad-al-dia/novedades-ccn-cert/13031-procedimiento-de-empleo-seguro-de-microsoft-defender-for-identity.html
La organización sin fines de lucro Distributed Denial of Secrets (DDoSecrets), celebra su sexto aniversario con el lanzamiento de un nuevo motor de búsqueda público: Library of Leaks (https://search.libraryofleaks.org/) .

Esta base de datos se actualiza diariamente y brinda acceso a millones de documentos expuestos a través de filtraciones, gracias a las colaboraciones con Flokinet y Investigative Data, así como a donaciones públicas.

También ofrecen un servicio de suscripción para información muy sensible. Si un laboratorio de investigación académica no puede costear una suscripción, se puede poner en contacto con ellos, pues desean que más personas se unan a la biblioteca con el espíritu de ayuda mutua y de ofrecer su tiempo y esfuerzo al dominio público.

Fuente: https://ddosecrets.com/article/introducing-the-ddosecrets-library-system
Excelente artículo de @cryptoconexion para leer en todo momento!
10066
Monica Talan 🌐 🍄🎭
@monitalan·20:02 12/12/2024
436776
Gorayii | Raicelys Gómez 🌐
@gorayii·21:51 12/12/2024
$DOGE fue víctima de hackers, poniendo en riesgo la operatividad de la propia red.

https://x.com/h4ckmanac/status/1867209523494076685?s=46&t=W5hJvHl_lRVpkUkzLgRlPQ
Ciberseguridad:
Protegiendo tu vida digital efectivamente.

Nota: este episodio generado por IA puede contener imprecisiones. Si bien el formato pretende ser entretenido, verifique cualquier reclamo de manera independiente ya que esto es sólo para usos de entretenimiento.
En seguridad informática los ataques se dividen en dos: Ataques Remotos y Ataques locales.

No es fácil saber si somos víctimas de un ataque remoto y dado el nivel de interconexión que tenemos a través de Internet, es probable que en algún momento se materialice alguna brecha de seguridad.

Existen distintas maneras para detectar una brecha de seguridad y una vez detectada debemos seguir una serie de pautas para disminuir el daño, a saber:
https://imagedelivery.net/BXluQx4ige9GuW0Ia56BHw/a55303ad-61c8-44b4-f5f0-6d9ad8ad5400/original
Pegasus es un software espía desarrollado por NSO Group, diseñado para infiltrarse en dispositivos móviles y recopilar datos sin el conocimiento del usuario.

Características clave:
1. Herramienta de vigilancia avanzada:
Capaz de acceder a mensajes, llamadas, correos electrónicos y ubicación, incluso en sistemas cifrados.
2. Objetivos principales:
Periodistas, activistas, políticos y figuras públicas.
3. Modus operandi:
Se introduce en dispositivos mediante vulnerabilidades, enlaces maliciosos o exploits avanzados como "zero-click" (sin requerir interacción del usuario).
https://imagedelivery.net/BXluQx4ige9GuW0Ia56BHw/bb65b653-d3fc-4a2e-bf05-2c948f601100/original
¿Crees que el software espía Pegasus ha dejado de utilizarse?

El equipo de iVerify ha identificado que este software espía ha sido utilizado contra personas que nada tienen que ver con política o activismo.

Gracias al desarrollo de una herramienta que detecta si tu móvil está infectado con el software espía Pegasus, ha sido posible conocer que varios usuarios han sido infectados con este programa.

Puedes leer más sobre esta noticia en el siguiente enlace:

https://iverify.io/blog/iverify-mobile-threat-investigation-uncovers-new-pegasus-samples
⚠️ ¡Cuidado con el quishing!

Ahora mismo hay una tendencia en el uso de los códigos QR, un buen plan cuando hay una buena intención detrás; pero, los malos siempre andan sueltos.

Atención con esta advertencia 👇🏻

https://x.com/freddier/status/1864499299880464881?s=46&t=W5hJvHl_lRVpkUkzLgRlPQ
Sin duda, las campañas de phishing son cada vez más sofisticadas.

Ahora mismo, se está difundiendo un ataque de phishing que utiliza archivos de Office y archivos .ZIP dañados intencionalmente para evadir los filtros antivirus y antispam de los correos electrónicos, permitiendo así que los correos maliciosos lleguen directamente a la bandeja de entrada sin ser detectados y/o eliminados.

#StaySafe

https://thehackernews.com/2024/12/hackers-use-corrupted-zips-and-office.html?m=1
🚨ALERTA SCAM🚨
degenonsol no es legítimo !!
revisar el mensaje de @jacek.
No interactúes con ellos.
15983
Jacek.degen.eth 🎩
@jacek·23:20 02/12/2024
This is not connected to our project and isn’t legit. Be cautious—this looks like a vampire attack trying to take advantage of our community. Stay safe!