{"id":3996,"date":"2025-05-03T12:48:19","date_gmt":"2025-05-03T12:48:19","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/estafas-con-ia-en-binance-vulnerabilidades-en-telegram-y-noticias-de-ciberseguridad\/"},"modified":"2025-05-03T12:48:19","modified_gmt":"2025-05-03T12:48:19","slug":"estafas-con-ia-en-binance-vulnerabilidades-en-telegram-y-noticias-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/estafas-con-ia-en-binance-vulnerabilidades-en-telegram-y-noticias-de-ciberseguridad\/","title":{"rendered":"Estafas con IA en Binance, Vulnerabilidades en Telegram y Noticias de Ciberseguridad"},"content":{"rendered":"<article>\n<h2>Advertencia sobre Estafas en Binance<\/h2>\n<p>Los estafadores est\u00e1n utilizando <strong>inteligencia artificial<\/strong> para clonar los rostros de los clientes del intercambio de criptomonedas <strong>Binance<\/strong>, eludiendo as\u00ed el <strong>sistema de verificaci\u00f3n biom\u00e9trica<\/strong> para robar activos. El equipo de esta plataforma ha advertido a los usuarios acerca de este fen\u00f3meno. Los atacantes emplean <strong>fotos y videos p\u00fablicos o robados<\/strong> de bases de datos para crear un <strong>modelo facial 3D falso<\/strong>. A menudo, eludir el sistema de verificaci\u00f3n se combina con el <strong>descifrado de contrase\u00f1as<\/strong> y los intentos de <strong>autenticaci\u00f3n de dos factores (2FA)<\/strong>. Los ataques a computadoras y tel\u00e9fonos que no est\u00e9n adecuadamente asegurados y que tengan acceso a Binance pueden realizarse de forma remota gracias a <strong>malware<\/strong>. El equipo de Binance est\u00e1 monitoreando activamente esta amenaza y exhorta a los usuarios a <strong>permanecer alerta<\/strong>.<\/p>\n<h2>Vulnerabilidad en Telegram<\/h2>\n<p>Recientemente, el autor del canal de Telegram <strong>\u00abIT Dig\u00bb<\/strong> descubri\u00f3 una <strong>vulnerabilidad<\/strong> en la aplicaci\u00f3n de mensajer\u00eda que permite acceder a cuentas de usuario sin necesidad de una <strong>contrase\u00f1a<\/strong> o <strong>verificaci\u00f3n multifactor (MFA)<\/strong>, y notific\u00f3 a los desarrolladores al respecto. Seg\u00fan este informante, el problema se presenta cuando la autorizaci\u00f3n se realiza a trav\u00e9s del <strong>widget de Telegram<\/strong> en sitios de terceros, especialmente en el navegador integrado de la aplicaci\u00f3n. Estas autorizaciones pueden crear <strong>sesiones con derechos elevados<\/strong> que permiten leer chats, recibir llamadas sin tener que ingresar una contrase\u00f1a y enviar notificaciones al propietario de la cuenta. El principal riesgo es que un atacante puede <strong>interceptar el token de autorizaci\u00f3n<\/strong> y usarlo en su propio dispositivo, a\u00f1adi\u00f3 el experto.<\/p>\n<blockquote><p>\u00c9l considera que este error fue lo que caus\u00f3 el robo de <strong>200 millones de rublos<\/strong> (aproximadamente <strong>3 millones de d\u00f3lares<\/strong>) en criptomonedas de uno de sus clientes a principios de 2025.<\/p><\/blockquote>\n<p>Para mitigar estos riesgos, el autor de la publicaci\u00f3n recomend\u00f3 a los usuarios <strong>limpiar el historial del navegador integrado de Telegram<\/strong>, desactivar todas las sesiones web activas y eliminar widgets. Telegram, por su parte, refut\u00f3 oficialmente la existencia de la vulnerabilidad, argumentando que el investigador malinterpret\u00f3 el funcionamiento de los diferentes tipos de autorizaciones. Sin embargo, el especialista considera que la respuesta del equipo de mensajer\u00eda contradice la informaci\u00f3n presentada en su video.<\/p>\n<h2>Acciones del Departamento de Justicia de EE. UU.<\/h2>\n<p>El Departamento de Justicia de EE. UU. ha acusado a un nacional yemen\u00ed, supuesto desarrollador y operador principal del <strong>virus de ransomware Black Kingdom<\/strong>, de haber llevado a cabo <strong>1,500 ataques<\/strong> a servidores de Microsoft Exchange. Seg\u00fan documentos del caso, entre marzo de 2021 y junio de 2023, <strong>Rami Khaled Ahmed<\/strong>, de 36 a\u00f1os, y sus c\u00f3mplices infectaron redes inform\u00e1ticas con ransomware y exigieron un <strong>rescato de 10,000 d\u00f3lares en bitcoins<\/strong>. Sus v\u00edctimas incluyen una empresa m\u00e9dica en Encino, una estaci\u00f3n de esqu\u00ed en Oreg\u00f3n, un distrito escolar en Pensilvania y una cl\u00ednica de salud en Wisconsin. Las autoridades han se\u00f1alado que el virus Black Kingdom fue dise\u00f1ado espec\u00edficamente para <strong>explotar una vulnerabilidad en Microsoft Exchange Server<\/strong> y acceder a computadoras objetivo. Ahmed podr\u00eda enfrentar hasta <strong>15 a\u00f1os de prisi\u00f3n<\/strong> por cargos de conspiraci\u00f3n, da\u00f1o intencionado a una computadora protegida y amenazas.<\/p>\n<h2>Agujeros de Seguridad y Multas a Empresas<\/h2>\n<p>Adem\u00e1s, Apple ha notificado a un gran n\u00famero de usuarios en m\u00e1s de <strong>cien pa\u00edses<\/strong> sobre un ataque a gran escala de <strong>software esp\u00eda gubernamental<\/strong>, seg\u00fan TechCrunch. Entre las v\u00edctimas se encuentran el periodista italiano <strong>Ciro Pellegrino<\/strong> y la activista de derecha holandesa <strong>Eva Vlaardingerbroek<\/strong>. Este software esp\u00eda permite acceder a <strong>datos personales<\/strong>, correspondencia, micr\u00f3fono y c\u00e1mara sin el consentimiento del propietario. Actualmente, no se sabe qu\u00e9 grupo est\u00e1 detr\u00e1s de estos ataques. Los usuarios de iPhone han sido aconsejados a <strong>actualizar de inmediato<\/strong> sus dispositivos a la versi\u00f3n m\u00e1s reciente de iOS (18.4.1) y a <strong>activar el Modo de Bloqueo<\/strong> para mayor seguridad.<\/p>\n<p>Por otro lado, la Comisi\u00f3n de Protecci\u00f3n de Datos de Irlanda (DPC) mult\u00f3 a TikTok con <strong>530 millones de euros<\/strong> (m\u00e1s de <strong>601 millones de d\u00f3lares<\/strong>) por transferir ilegalmente datos personales de usuarios del \u00c1rea Econ\u00f3mica Europea a China, lo que va en contra de las regulaciones de <strong>protecci\u00f3n de datos<\/strong> de la UE. Adem\u00e1s, se acus\u00f3 a la red social de <strong>falta de transparencia<\/strong>. TikTok ha sido ordenada a cumplir con la regulaci\u00f3n de procesamiento de datos en un plazo de <strong>seis meses<\/strong>, de lo contrario, la DPC planea <strong>suspender todas las transferencias de datos a China<\/strong>.<\/p>\n<h2>Cierre de RansomHub<\/h2>\n<p>Finalmente, expertos de <strong>Group-IB<\/strong> informaron que la infraestructura en l\u00ednea del grupo de ransomware <strong>RansomHub<\/strong> ha dejado de funcionar <strong>\u00abpor razones inexplicables\u00bb<\/strong> desde el 1 de abril. Varios expertos atribuyen esto a la salida de numerosos participantes tras un per\u00edodo de inactividad en las operaciones del sindicato, que comenz\u00f3 en noviembre de 2024. Los problemas se intensificaron cuando el grupo rival de RaaS, <strong>DragonForce<\/strong>, afirm\u00f3 que RansomHub hab\u00eda decidido cambiar su infraestructura como parte de un nuevo \u00abcartel de ransomware\u00bb. Algunos afiliados pueden haber migrado a <strong>Qilin<\/strong>, dado el aumento de divulgaciones en su sitio desde febrero. Se estima que los operadores de RansomHub robaron datos de m\u00e1s de <strong>200 v\u00edctimas<\/strong> durante aproximadamente un a\u00f1o de actividad. Este grupo de RaaS reemplaz\u00f3 a LockBit y BlackCat, que ya estaban cerrados, y atrajo a sus socios, incluyendo a <strong>Scattered Spider<\/strong> y <strong>Evil Corp<\/strong>, mediante la lucrativa distribuci\u00f3n de pagos recibidos de las v\u00edctimas.<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Advertencia sobre Estafas en Binance Los estafadores est\u00e1n utilizando inteligencia artificial para clonar los rostros de los clientes del intercambio de criptomonedas Binance, eludiendo as\u00ed el sistema de verificaci\u00f3n biom\u00e9trica para robar activos. El equipo de esta plataforma ha advertido a los usuarios acerca de este fen\u00f3meno. Los atacantes emplean fotos y videos p\u00fablicos o robados de bases de datos para crear un modelo facial 3D falso. A menudo, eludir el sistema de verificaci\u00f3n se combina con el descifrado de contrase\u00f1as y los intentos de autenticaci\u00f3n de dos factores (2FA). Los ataques a computadoras y tel\u00e9fonos que no est\u00e9n adecuadamente<\/p>\n","protected":false},"author":3,"featured_media":3995,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[57,54,50,264,65,4021,4028,1923,2161],"class_list":["post-3996","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-apple","tag-binance","tag-china","tag-eu","tag-hack","tag-ireland","tag-techcrunch","tag-telegram","tag-tiktok"],"yoast_description":"Los estafadores utilizan inteligencia artificial para clonar usuarios de Binance y eludir la verificaci\u00f3n biom\u00e9trica, un avance que ha llevado al robo de activos. Mantente informado sobre esta creciente amenaza de ciberseguridad.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=3996"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3996\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/3995"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=3996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=3996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=3996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}