La semana en brechas de seguridad

Esta semana: Una filtración masiva deja al descubierto 183 millones de cuentas de correo electrónico, la Universidad de Western Sydney sufre un importante robo de datos y el VS Code de Microsoft se enfrenta a una nueva y grave amenaza.

Norteamérica

Gmail

Sector: Tecnología Explotación: Hackeo

Se ha descubierto una filtración masiva de correos electrónicos que, según se informa, ha afectado a más de 183 millones de cuentas de correo electrónico, entre ellas las de millones de usuarios de Gmail.

El servicio de notificación de filtraciones de datos «Have I Been Pwned» reveló que los correos electrónicos y contraseñas robados se recopilaron mediante un malware de robo de información. La filtración, que tuvo lugar en abril, permitió a los ciberdelincuentes recopilar discretamente datos de inicio de sesión a lo largo del tiempo. Este hallazgo ha suscitado una gran preocupación en todo el sector tecnológico en torno a la seguridad de los datos personales y a la creciente amenaza que suponen los programas de robo de información, que recopilan datos confidenciales sin ser detectados para venderlos en la dark web.

Fuente

Cómo puede afectar a su empresa

La exposición de credenciales puede dar lugar a intentos de phishing, apropiaciones de cuentas e incluso a robos de identidad o fraudes a gran escala. Más allá de las precauciones individuales, las organizaciones deben adoptar medidas de supervisión proactiva y habilitar la autenticación de dos factores para proteger a los usuarios. El uso de herramientas de supervisión de la dark web puede ayudar a detectar a tiempo la información de cuentas comprometidas y evitar que los atacantes aprovechen los datos robados.

Norteamérica

Nethereum (biblioteca de integración .NET de código abierto para Ethereum)

Sector: Finanzas Explotación: Ataque a la cadena de suministro

Se ha descubierto un sofisticado ataque a la cadena de suministro dirigido a desarrolladores de criptomonedas a través de paquetes NuGet maliciosos diseñados para parecerse al popular proyecto Nethereum.

Investigadores de ciberseguridad descubrieron paquetes falsificados que se hacían pasar por Nethereum, una biblioteca .NET de confianza utilizada para las interacciones de la blockchain Ethereum con decenas de millones de descargas. Los paquetes falsos, llamados Netherеum.All y NethereumNet, utilizaban técnicas avanzadas de ofuscación para robar claves privadas, mnemónicos, archivos JSON de almacenes de claves y datos de transacciones firmadas.

Los atacantes utilizaron un truco de homoglyph typosquatting - intercambiando la letra latina "e" con un carácter cirílico casi idéntico (U+0435) - para hacer que la versión maliciosa pareciera legítima a los desarrolladores desprevenidos. Para aumentar su credibilidad, los autores de la amenaza también inflaron el recuento de descargas del paquete falso, haciendo creer que se había descargado 11,7 millones de veces.

Fuente

Cómo puede afectar a su empresa

Este ataque muestra cómo los ciberdelincuentes están utilizando tácticas avanzadas en la cadena de suministro -como el homoglyph typosquatting- para camuflar malware o robar datos sensibles. Las organizaciones deben educar a los desarrolladores y empleados para que verifiquen las fuentes de los paquetes, comprueben la autenticidad de los editores y se mantengan alerta ante las pequeñas diferencias visuales que pueden ocultar amenazas graves.

Norteamérica

Toys "R" Us España

Sector: Venta al por menor Explotación: Hackeo

En otro ciberataque dirigido al sector minorista, Toys "R" Us Canada ha alertado a sus clientes de una violación de datos que ha expuesto información personal de sus bases de datos.

La juguetería canadiense informó de que el incidente se remonta a julio, cuando los autores de la amenaza accedieron a los datos de los clientes en línea y posteriormente los filtraron. Las notificaciones enviadas a los clientes afectados revelan que la información comprometida incluye nombres, direcciones de correo electrónico, direcciones físicas y números de teléfono. Aunque no se expusieron datos financieros ni contraseñas, los datos robados siguen planteando graves riesgos de suplantación de identidad y phishing.

La filtración salió a la luz después de que Toys “R” Us descubriera que había datos filtrados circulando por Internet. Una investigación posterior confirmó que un tercero no autorizado había copiado ilegalmente la información de los sistemas internos de la empresa.

Fuente

Cómo puede afectar a su empresa

Las empresas minoristas siguen siendo el principal objetivo de los ciberdelincuentes debido a la gran cantidad de datos de clientes que almacenan. Una sola brecha puede causar importantes pérdidas financieras y daños a largo plazo en la reputación de la marca. Proteger la información de los clientes mediante controles de acceso estrictos, cifrado y supervisión continua es esencial para evitar consecuencias tan costosas.

América Latina y el Caribe

FictorPay

Sector: Finanzas Explotación: Filtración de datos de terceros

El sector financiero brasileño se vio sorprendido después de que un ciberataque a la empresa de tecnología financiera FictorPay provocara el robo de unos 26 millones de reales.

Según las informaciones, el Banco Central de Brasil detectó el domingo unas transacciones inusuales a través de FictorPay y alertó de inmediato a Celcoin, la empresa que proporciona la infraestructura de «Banca como servicio» (BaaS) a FictorPay. Celcoin está conectada directamente a Pix, la plataforma de pagos instantáneos del Banco Central. El ataque, que duró solo unas horas, permitió a los autores del ataque aprovechar una vulnerabilidad del sistema y llevar a cabo al menos 280 transacciones fraudulentas a través de Pix.

En un comunicado, FictorPay dijo que fue alertada de una actividad irregular en el entorno de un proveedor de servicios externo que da soporte a múltiples empresas, incluida la suya. La fintech señaló que se está llevando a cabo una investigación con el proveedor y expertos en ciberseguridad y que, por el momento, no hay indicios de un impacto directo en los sistemas internos de FictorPay.

Fuente

Cómo puede afectar a su empresa

Los proveedores de servicios externos suelen ser el eslabón más débil de la cadena de seguridad de una organización. Las empresas deben examinar minuciosamente las prácticas de seguridad de los proveedores, aplicar controles de acceso rigurosos y exigir la notificación oportuna de incidentes. Las auditorías periódicas y las evaluaciones continuas de riesgos pueden ayudar a identificar y corregir las vulnerabilidades antes de que los atacantes las aprovechen.

Australia

Universidad de Sídney Occidental

Sector: Educación Explotación: Hackeo

La Universidad de Sídney Occidental ha confirmado un importante ciberataque que ha robado datos confidenciales de estudiantes, entre ellos números de identificación fiscal, datos del pasaporte e información privada sobre salud y discapacidad.

El 23 de octubre, la universidad reveló que la brecha se produjo a través de su sistema de gestión de estudiantes, alojado por un proveedor externo en una plataforma basada en la nube. Su investigación descubrió que durante la violación se había explotado una cadena de proveedores, empezando por un sistema externo adicional, que a su vez estaba vinculado a la plataforma en la nube de terceros. La violación de los sistemas de tercer y cuarto proveedor permitió a los piratas informáticos acceder al sistema de gestión de estudiantes y extraer datos de él.

La información robada incluye nombres, fechas de nacimiento, origen étnico, datos laborales y de nómina, números de cuentas bancarias, números de expedientes fiscales y permisos de conducir, información sobre pasaportes y visados, e incluso expedientes de reclamaciones, salud, discapacidad y jurídicos, lo que la convierte en una de las violaciones más graves del sector educativo de los últimos meses.

Fuente

Cómo puede afectar a su empresa

Los ciberataques contra las instituciones educativas están aumentando, ya que los colegios y las universidades almacenan grandes cantidades de datos personales. La protección de la información confidencial de los alumnos y el personal docente requiere controles de acceso rigurosos, copias de seguridad inmutables y evaluaciones de seguridad periódicas para garantizar que los sistemas y datos críticos permanezcan seguros.

Norteamérica

Código de Visual Studio (VS Code)

Sector: Tecnología Explotación: Ataque a la cadena de suministro

Una cepa de malware recién descubierta, denominada GlassWorm, se está propagando rápidamente, lo que supone uno de los ataques más avanzados a la cadena de suministro jamás vistos en ecosistemas de desarrolladores. Se trata del primer gusano autopropagable dirigido a extensiones de Visual Studio Code (VS Code).

El ataque se detectó por primera vez el 17 de octubre de 2025, cuando aparecieron siete extensiones maliciosas en OpenVSX, seguidas de una extensión infectada en Microsoft Marketplace. En total, las extensiones infectadas se descargaron más de 35.000 veces. Los expertos informan de que GlassWorm oculta su código utilizando selectores de variación Unicode invisibles, lo que le permite eludir las herramientas de análisis estático y las revisiones manuales.

Una vez instalado, el malware roba credenciales, despliega herramientas ocultas de acceso remoto y utiliza cuentas de desarrolladores comprometidas para publicar más extensiones infectadas, convirtiendo el ecosistema VS Code en una red de infecciones que se autopropaga.

Fuente

Cómo puede afectar a su empresa

Las herramientas para desarrolladores como VS Code tienen acceso privilegiado al código fuente, las credenciales y los sistemas CI/CD, lo que las convierte en los principales puntos de entrada para un ataque a gran escala. GlassWorm muestra un cambio de paradigma: de los ataques de un solo paquete se ha pasado a amenazas autónomas que se propagan por sí solas y que se aprovechan de la confianza depositada en los flujos de trabajo de los desarrolladores empresariales y de código abierto. Refuerce los controles de integridad del código, restrinja la instalación de extensiones y controle las cuentas de los desarrolladores para reducir estos riesgos.

¿Te gusta lo que lees?

Suscríbete ahora para recibir cada semana noticias e información sobre seguridad en tu bandeja de entrada

Próximos webinars y eventos

Participe en nuestros próximos webinar y eventos para descubrir qué esperan las empresas de los MSP y aprenda de los principales expertos en seguridad y cumplimiento normativo.

Haz crecer tu MSP servicios de seguridad gestionados

6 de noviembre de 2025 1:00 PM EDT

Los ciberdelincuentes están evolucionando, al igual que las expectativas de los clientes. Únete a los principales expertos MSP ciberseguridad, que compartirán contigo cómo hacer crecer tu negocio con ofertas rentables de seguridad gestionada que refuerzan la confianza y las relaciones con los clientes.

Regístrese ahora

Seguridad y cumplimiento normativo :: Filadelfia

13 de noviembre de 2025 8:00 AM EDT

Únase a los expertos de Kaseya y a los principales líderes del sector en el W Hotel Philadelphia para asistir a un evento de un día de duración en el que se analizará cómo la seguridad y el cumplimiento normativo están transformando el sector de las tecnologías de la información, y qué implicaciones tiene esto para los proveedores de servicios gestionados (MSP) y las pymes que desean mantenerse a la vanguardia.

Regístrese ahora