• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Malware en movimiento: señuelos animados engañan a los usuarios para infectar sus PCs

Los atacantes están utilizando cebos animados altamente convincentes para engañar a los usuarios y hacer que confíen en sitios web y descargas maliciosas

Gadgerss Por Gadgerss
30 diciembre, 2025
En Seguridad
0 0
0
DCRat: el malware que se camufla como Adobe para robar información
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

HP Inc. (NYSE: HPQ) publicó su más reciente Threat Insights Report, en el que revela cómo los atacantes están perfeccionando sus campañas mediante el uso de animaciones de apariencia profesional y servicios de malware disponibles comercialmente. Investigadores de amenazas de HP advierten que estas campañas combinan elementos visuales altamente convincentes, plataformas de alojamiento ampliamente conocidas como Discord, y kits de malware que se actualizan de forma constante, con el objetivo de evadir tanto a los usuarios como a las herramientas de detección.

El informe ofrece un análisis de ciberataques reales, ayudando a las organizaciones a mantenerse al día frente a las técnicas más recientes usadas por los ciberdelincuentes para eludir la detección y comprometer equipos de cómputo en un entorno de cibercrimen en constante evolución. Con base en los millones de endpoints protegidos por HP Wolf Security*, las campañas más relevantes identificadas por el Equipo de Investigación de Amenazas de HP incluyen:

  • El DLL sideloading evade los escáneres de seguridad en endpoints: Atacantes que se hacen pasar por la Fiscalía General de la Nación de Colombia enviaron notificaciones legales falsas por correo electrónico a sus objetivos. El engaño dirige a los usuarios a un sitio web gubernamental falso, que muestra una animación automática y pulida que guía a las víctimas hacia una supuesta “contraseña de un solo uso”, engañándolas para que abran un archivo malicioso comprimido, protegido con contraseña.
    • Una vez abierto, el archivo ejecuta una carpeta que contiene una biblioteca de vínculos dinámicos (DLL) oculta y modificada de forma maliciosa. Esto permite la instalación del malware PureRAT en segundo plano, otorgando a los atacantes control total sobre el dispositivo de la víctima. Las muestras señalaron un alto nivel de evasión: en promedio, solo el 4% de las muestras relacionadas fue detectado por herramientas antivirus.
  • Falsa actualización de Adobe instala una herramienta de acceso remoto: Un PDF falso con la marca Adobe redirige a los usuarios a un sitio fraudulento que simula actualizar su software lector de PDF. Una animación por etapas muestra una barra de instalación falsificada que imita la de Adobe, lo que engaña a los usuarios para que descarguen un ejecutable modificado de ScreenConnect —una herramienta legítima de acceso remoto— que se conecta a servidores controlados por los atacantes, permitiéndoles tomar control del dispositivo comprometido.
  • Malware alojado en Discord evade las defensas de Windows 11: Los actores de amenazas alojaron su payload en Discord para evitar construir su propia infraestructura y aprovechar la reputación positiva del dominio de la plataforma. Antes de su despliegue, el malware modifica la protección de Integridad de Memoria de Windows 11 para eludir esta función de seguridad. La cadena de infección posteriormente distribuye Phantom Stealer, un ladrón de información basado en suscripción que se vende en mercados de hacking, con capacidades preconfiguradas para el robo de credenciales e información financiera, y que se actualiza con frecuencia para evadir las herramientas de seguridad modernas.

Patrick Schläpfer, Investigador Principal en HP Security Lab, comentó: “Los atacantes están utilizando animaciones cuidadosamente elaboradas, como barras de carga falsas y mensajes de solicitud de contraseñas, para hacer que los sitios maliciosos parezcan creíbles y urgentes. Al mismo tiempo, recurren a malware por suscripción, listo para usarse, con funcionalidades completas y que se actualiza con la misma rapidez que el software legítimo. Esto está ayudando a los creadores de amenazas a mantenerse un paso adelante de las soluciones de seguridad basadas en detección y a evadir las defensas con mucho menos esfuerzo.”

Junto con el informe, el Equipo de Investigación de Amenazas de HP publicó un blog en el que analiza la amenaza de los ataques de secuestro de cookies de sesión, el uso de credenciales robadas en intrusiones y la proliferación del malware tipo infostealer. En lugar de robar contraseñas o eludir la autenticación multifactor (MFA), los atacantes están secuestrando las cookies que demuestran que un usuario ya tiene una sesión iniciada, lo que les otorga acceso inmediato a sistemas sensibles. El análisis de HP, basado en datos de ataques reportados públicamente, reveló que más de la mitad (57%) de las principales familias de malware en el tercer trimestre de 2025 correspondieron a infostealers, un tipo de malware que generalmente incorpora capacidades de robo de cookies.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Al aislar amenazas que han logrado evadir las herramientas de detección en los PCs — aun permitiendo que el malware se ejecute de forma segura dentro de contenedores protegidos—, HP Wolf Security obtiene visibilidad sobre las técnicas más recientes utilizadas por los ciberdelincuentes. Hasta la fecha, los clientes de HP Wolf Security han hecho clic en más de 55 mil millones de archivos adjuntos de correo electrónico, páginas web y archivos descargados, sin que se haya reportado ninguna brecha de seguridad.

El informe, que analiza datos correspondientes al periodo de julio a septiembre de 2025, detalla cómo los ciberdelincuentes continúan diversificando sus métodos de ataque para eludir las herramientas de seguridad basadas en detección, entre ellas:

  • Al menos el 11% de las amenazas por correo electrónico identificadas por HP Sure Click lograron evadir uno o más escáneres de puertas de enlace de correo.
  • Los archivos comprimidos fueron el método de entrega más utilizado (45%), con un incremento de 5% respecto al segundo trimestre, ya que los atacantes están recurriendo cada vez más a archivos maliciosos en formatos .tar y .z para atacar a los usuarios.
  • En el tercer trimestre, el 11% de las amenazas bloqueadas por HP Wolf Security correspondió a archivos PDF, lo que representa un aumento de 3% frente al trimestre anterior.

El Dr. Ian Pratt, Director Global de Seguridad para Sistemas Personales en HP Inc., comentó:
“Ante el abuso de plataformas legítimas, la suplantación de marcas confiables y la adopción de recursos visuales altamente convincentes, como las animaciones, incluso las herramientas de detección más robustas pueden dejar pasar algunas amenazas. Los equipos de seguridad no pueden anticipar todos los ataques. Sin embargo, al aislar interacciones de alto riesgo, como la apertura de archivos y sitios web no confiables, las organizaciones obtienen una capa de protección adicional que contiene las amenazas antes de que causen daño, sin añadir fricción para los usuarios.”

Relacionado

En este artículo: HPinfectar sus PCsmalwareNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

ASUS se hace con el liderazgo del mercado de monitores OLED gracias al aumento de las ventas en 2025

Siguiente Post

Atención al cliente: Implementar sistemas digitales podría ahorrar USD 300 mil en costos operativos

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Atención al cliente:  Implementar sistemas digitales podría ahorrar USD 300 mil en costos operativos

Atención al cliente: Implementar sistemas digitales podría ahorrar USD 300 mil en costos operativos

Tu mascota merece un regalo esta Navidad: este localizador de HONOR te ayuda a cuidarla

Tu mascota merece un regalo esta Navidad: este localizador de HONOR te ayuda a cuidarla

Accesorios imprescindibles para vacaciones de fin de año: tecnología que acompaña cada viaje

Accesorios imprescindibles para vacaciones de fin de año: tecnología que acompaña cada viaje

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.