Norteamérica
Gmail
Se ha descubierto una filtración masiva de correos electrónicos que, según se informa, ha afectado a más de 183 millones de cuentas de correo electrónico, entre ellas las de millones de usuarios de Gmail.
El servicio de notificación de filtraciones de datos «Have I Been Pwned» reveló que los correos electrónicos y contraseñas robados se recopilaron mediante un malware de robo de información. La filtración, que tuvo lugar en abril, permitió a los ciberdelincuentes recopilar discretamente datos de inicio de sesión a lo largo del tiempo. Este hallazgo ha suscitado una gran preocupación en todo el sector tecnológico en torno a la seguridad de los datos personales y a la creciente amenaza que suponen los programas de robo de información, que recopilan datos confidenciales sin ser detectados para venderlos en la dark web.
FuenteCómo puede afectar a su empresa
La exposición de credenciales puede dar lugar a intentos de phishing, apropiaciones de cuentas e incluso a robos de identidad o fraudes a gran escala. Más allá de las precauciones individuales, las organizaciones deben adoptar medidas de supervisión proactiva y habilitar la autenticación de dos factores para proteger a los usuarios. El uso de herramientas de supervisión de la dark web puede ayudar a detectar a tiempo la información de cuentas comprometidas y evitar que los atacantes aprovechen los datos robados.
Norteamérica
Nethereum (biblioteca de integración .NET de código abierto para Ethereum)
Se ha descubierto un sofisticado ataque a la cadena de suministro dirigido a desarrolladores de criptomonedas a través de paquetes NuGet maliciosos diseñados para parecerse al popular proyecto Nethereum.
Investigadores de ciberseguridad descubrieron paquetes falsificados que se hacían pasar por Nethereum, una biblioteca .NET de confianza utilizada para las interacciones de la blockchain Ethereum con decenas de millones de descargas. Los paquetes falsos, llamados Netherеum.All y NethereumNet, utilizaban técnicas avanzadas de ofuscación para robar claves privadas, mnemónicos, archivos JSON de almacenes de claves y datos de transacciones firmadas.
Los atacantes utilizaron un truco de homoglyph typosquatting - intercambiando la letra latina "e" con un carácter cirílico casi idéntico (U+0435) - para hacer que la versión maliciosa pareciera legítima a los desarrolladores desprevenidos. Para aumentar su credibilidad, los autores de la amenaza también inflaron el recuento de descargas del paquete falso, haciendo creer que se había descargado 11,7 millones de veces.
FuenteCómo puede afectar a su empresa
Este ataque muestra cómo los ciberdelincuentes están utilizando tácticas avanzadas en la cadena de suministro -como el homoglyph typosquatting- para camuflar malware o robar datos sensibles. Las organizaciones deben educar a los desarrolladores y empleados para que verifiquen las fuentes de los paquetes, comprueben la autenticidad de los editores y se mantengan alerta ante las pequeñas diferencias visuales que pueden ocultar amenazas graves.
Norteamérica
Toys "R" Us España
En otro ciberataque dirigido al sector minorista, Toys "R" Us Canada ha alertado a sus clientes de una violación de datos que ha expuesto información personal de sus bases de datos.
La juguetería canadiense informó de que el incidente se remonta a julio, cuando los autores de la amenaza accedieron a los datos de los clientes en línea y posteriormente los filtraron. Las notificaciones enviadas a los clientes afectados revelan que la información comprometida incluye nombres, direcciones de correo electrónico, direcciones físicas y números de teléfono. Aunque no se expusieron datos financieros ni contraseñas, los datos robados siguen planteando graves riesgos de suplantación de identidad y phishing.
La filtración salió a la luz después de que Toys “R” Us descubriera que había datos filtrados circulando por Internet. Una investigación posterior confirmó que un tercero no autorizado había copiado ilegalmente la información de los sistemas internos de la empresa.
FuenteCómo puede afectar a su empresa
Las empresas minoristas siguen siendo el principal objetivo de los ciberdelincuentes debido a la gran cantidad de datos de clientes que almacenan. Una sola brecha puede causar importantes pérdidas financieras y daños a largo plazo en la reputación de la marca. Proteger la información de los clientes mediante controles de acceso estrictos, cifrado y supervisión continua es esencial para evitar consecuencias tan costosas.
América Latina y el Caribe
FictorPay
El sector financiero brasileño se vio sorprendido después de que un ciberataque a la empresa de tecnología financiera FictorPay provocara el robo de unos 26 millones de reales.
Según las informaciones, el Banco Central de Brasil detectó el domingo unas transacciones inusuales a través de FictorPay y alertó de inmediato a Celcoin, la empresa que proporciona la infraestructura de «Banca como servicio» (BaaS) a FictorPay. Celcoin está conectada directamente a Pix, la plataforma de pagos instantáneos del Banco Central. El ataque, que duró solo unas horas, permitió a los autores del ataque aprovechar una vulnerabilidad del sistema y llevar a cabo al menos 280 transacciones fraudulentas a través de Pix.
En un comunicado, FictorPay dijo que fue alertada de una actividad irregular en el entorno de un proveedor de servicios externo que da soporte a múltiples empresas, incluida la suya. La fintech señaló que se está llevando a cabo una investigación con el proveedor y expertos en ciberseguridad y que, por el momento, no hay indicios de un impacto directo en los sistemas internos de FictorPay.
FuenteCómo puede afectar a su empresa
Los proveedores de servicios externos suelen ser el eslabón más débil de la cadena de seguridad de una organización. Las empresas deben examinar minuciosamente las prácticas de seguridad de los proveedores, aplicar controles de acceso rigurosos y exigir la notificación oportuna de incidentes. Las auditorías periódicas y las evaluaciones continuas de riesgos pueden ayudar a identificar y corregir las vulnerabilidades antes de que los atacantes las aprovechen.
Australia
Universidad de Sídney Occidental
La Universidad de Sídney Occidental ha confirmado un importante ciberataque que ha robado datos confidenciales de estudiantes, entre ellos números de identificación fiscal, datos del pasaporte e información privada sobre salud y discapacidad.
El 23 de octubre, la universidad reveló que la brecha se produjo a través de su sistema de gestión de estudiantes, alojado por un proveedor externo en una plataforma basada en la nube. Su investigación descubrió que durante la violación se había explotado una cadena de proveedores, empezando por un sistema externo adicional, que a su vez estaba vinculado a la plataforma en la nube de terceros. La violación de los sistemas de tercer y cuarto proveedor permitió a los piratas informáticos acceder al sistema de gestión de estudiantes y extraer datos de él.
La información robada incluye nombres, fechas de nacimiento, origen étnico, datos laborales y de nómina, números de cuentas bancarias, números de expedientes fiscales y permisos de conducir, información sobre pasaportes y visados, e incluso expedientes de reclamaciones, salud, discapacidad y jurídicos, lo que la convierte en una de las violaciones más graves del sector educativo de los últimos meses.
FuenteCómo puede afectar a su empresa
Los ciberataques contra las instituciones educativas están aumentando, ya que los colegios y las universidades almacenan grandes cantidades de datos personales. La protección de la información confidencial de los alumnos y el personal docente requiere controles de acceso rigurosos, copias de seguridad inmutables y evaluaciones de seguridad periódicas para garantizar que los sistemas y datos críticos permanezcan seguros.
Norteamérica
Código de Visual Studio (VS Code)
Una cepa de malware recién descubierta, denominada GlassWorm, se está propagando rápidamente, lo que supone uno de los ataques más avanzados a la cadena de suministro jamás vistos en ecosistemas de desarrolladores. Se trata del primer gusano autopropagable dirigido a extensiones de Visual Studio Code (VS Code).
El ataque se detectó por primera vez el 17 de octubre de 2025, cuando aparecieron siete extensiones maliciosas en OpenVSX, seguidas de una extensión infectada en Microsoft Marketplace. En total, las extensiones infectadas se descargaron más de 35.000 veces. Los expertos informan de que GlassWorm oculta su código utilizando selectores de variación Unicode invisibles, lo que le permite eludir las herramientas de análisis estático y las revisiones manuales.
Una vez instalado, el malware roba credenciales, despliega herramientas ocultas de acceso remoto y utiliza cuentas de desarrolladores comprometidas para publicar más extensiones infectadas, convirtiendo el ecosistema VS Code en una red de infecciones que se autopropaga.
FuenteCómo puede afectar a su empresa
Las herramientas para desarrolladores como VS Code tienen acceso privilegiado al código fuente, las credenciales y los sistemas CI/CD, lo que las convierte en los principales puntos de entrada para un ataque a gran escala. GlassWorm muestra un cambio de paradigma: de los ataques de un solo paquete se ha pasado a amenazas autónomas que se propagan por sí solas y que se aprovechan de la confianza depositada en los flujos de trabajo de los desarrolladores empresariales y de código abierto. Refuerce los controles de integridad del código, restrinja la instalación de extensiones y controle las cuentas de los desarrolladores para reducir estos riesgos.


