- BeeHackers Weekly Updates
- Posts
- 3 de marzo
3 de marzo

Principales Vulnerabilidades y Filtraciones de la semana
Repaso de algunas intervenciones de la semana
Cuando la Ley amenaza la Privacidad
Principales Vulnerabilidades y Filtraciones de la semana
💥Asà es la botnet Vo1d que controla tu televisores con Android TV (Noticia)
Una investigación de Xlab informa de que una nueva variante de la botnet de malware Vo1d ha infectado 1.590.299 dispositivos Android TV en 226 paÃses, 'reclutándolos' como parte de redes de servidores proxy anónimos.
💥Un proveedor de hosting para ciberdelincuentes podrÃa operar a través de redes de Kaspersky (Noticia)
Brian Krebs ha revelado que Kaspersky está proporcionando tránsito de IP a un grupo de ciberdelincuentes con sede en Rusia llamado «Prospero OOO» . Según Intrinsec, tanto Securehost como BEARHOST alojan su infraestructura en Prospero y venden servicios de alojamiento a prueba de balas anunciados en foros rusos de ciberdelincuencia
💥Descubren en un canal de Telegram 248 millones de cuentas comprometidas por malware (Noticia)
Un canal de Telegram (ALIEN TXTBASE) ha sido identificado como clave en una de las filtraciones de datos más grandes de los últimos tiempos. En Telegram se han detectado 248 millones de cuentas comprometidas por malware infostealer, un tipo de software malicioso diseñado para robar credenciales y otros datos sensibles. Se puede comprobar si alguno de nuestros datos están filtrados en haveibeenpwned.com
💥Apagón masivo en Chile (Noticia)
Aunque no parece que pueda tener relación directamente con la CiberSeguridad, nos parece un tema vital, tanto en la capacidad de dar respuesta a un incidente crÃitico, como por la reflexión que debemos hacer sobre cómo nuestras organizaciones soportarÃan este tipo de incidentes.
Repaso de algunas intervenciones de la semana
Después de 7 dÃas muy intensos de trabajo y con dos incidentes crÃticos creo que la mejor forma de concienciar es contar ambos ataques con todos los detalles que podemos publicar. Para ello, y sin que sirva de precedente, os hemos resumido todo en un video, que es más práctico y se entiende mejor.
En ambos casos se preserva el anonimato de los clientes y en ambos casos son nuevos clientes que nos contratan a raÃz del incidente.
Cuando la Ley amenaza la Privacidad
Tuta (antes Tutanota), proveedor de correo electrónico centrado en la privacidad, y la VPN Trust Initiative (VTI) han expresado su preocupación por las leyes propuestas en Francia que pretenden introducir puertas traseras en los sistemas de mensajerÃa cifrada y restringir el acceso a Internet. (Noticia)
Una semana antes, era Apple la que retiraba su cifrado más seguro en el Reino Unido para evitar crear una puerta trasera, como le exigÃa el gobierno. (Noticia). La exigencia británica va mucho más allá de la colaboración puntual con la justicia: busca tener el acceso total y permanente a los datos cifrados de los usuarios. Nunca habÃamos visto algo asà en una democracia occidental.
Todo ello en el contexto actual que vivimos en España, donde uno de los principales proveedores del mundo, de servicios de seguridad para plataformas web, está siendo constantemente bloqueado, dejando inutilizados a todos sus clientes. Sucede como aplicación a una sentencia en favor de La Liga, que entiende que esta plataforma le favorece la piraterÃa (Noticia), algo absolutamente ridÃculo, sólo a la altura del dirigente de la LFP.

El cifrado de extremo a extremo es vital para la seguridad, ya que protege a las personas de amenazas cibernéticas como el robo de identidad, el fraude financiero y la vigilancia por parte de actores maliciosos. Para las empresas, el cifrado es fundamental para proteger sectores vitales, como la banca y las finanzas. Sin él, los datos confidenciales quedan expuestos a piratas informáticos, otras corporaciones e incluso gobiernos hostiles. El debilitamiento del cifrado y el bloqueo de proveedores de seguridad no solo dañan la privacidad y la seguridad, sino que es una pendiente resbaladiza que hace que todo el ecosistema empresarial y digital sea menos seguro, lo que deja a todos más vulnerables a los ciberdelitos.

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crÃtico para su organización. | Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo asà a prueba a toda la organización. | Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas. |