- Hacknews
- Posts
- ¿Qué pasa cuando Rutify, Facebook y Python usan las mismas piezas?
¿Qué pasa cuando Rutify, Facebook y Python usan las mismas piezas?
Desde datos agregados hasta sesiones robadas y malware oculto, este Hacknews conecta tres formas en que tu información puede ser utilizada sin llamar la atención.

Desde datos agregados hasta sesiones robadas y malware oculto, este Hacknews conecta tres formas en que tu información puede ser utilizada sin llamar la atención.

📰 Lo último de la semana
Rutify expone datos de millones en Chile
Escribes un RUT en un buscador y obtienes dirección, correo, historial médico y más en segundos. Eso fue lo que encendió las alertas en Chile con Rutify, una plataforma que agrega información de múltiples fuentes y la deja accesible sin fricción. El problema no es solo la filtración. Es el modelo. Rutify afirma que trabaja con datos públicos, pero en la práctica estaría exponiendo información altamente sensible, incluyendo antecedentes médicos y datos de menores, cruzando un límite crítico entre lo público y lo explotable.
Además, reportes indican que un actor asociado habría difundido evidencia en canales de Telegram con nombres, RUT, direcciones e incluso datos clínicos, elevando el riesgo de fraude, suplantación y extorsión. Ya no se trata solo de “filtraciones”, sino de cómo los datos disponibles pueden ser agregados, amplificados y convertidos en armas digitales. No basta con proteger tus bases internas. Identifica qué datos de tu empresa y clientes ya están expuestos en fuentes externas, monitorea su uso y reduce al mínimo la sobreexposición en formularios, APIs y terceros.

Facebook sufre robo de cuentas mediante phishing impulsado por Google AppSheet
Descargas una herramienta que promete mejorar tu gestión en Facebook y sin darte cuenta, alguien más toma el control de tu cuenta. Investigadores confirmaron que más de 30.000 cuentas de Facebook fueron comprometidas a través de malware distribuido como software legítimo. Una vez que las víctimas ingresaban sus datos, los atacantes obtenían acceso a las cuentas, muchas de ellas vinculadas a negocios, publicidad o gestión de comunidades. En algunos casos, las cuentas comprometidas fueron utilizadas para ejecutar campañas maliciosas o revendidas en mercados clandestinos.
El ataque no se basa en phishing tradicional. El malware roba cookies de sesión activas, lo que permite a los atacantes acceder a cuentas sin necesidad de contraseñas ni autenticación multifactor. Monitorea sesiones activas, restringe el uso de herramientas externas y protege endpoints donde se gestionan cuentas corporativas..

Backdoor en Python usa tunneling para ocultarse en tráfico legítimo
Despliegas un script en producción, revisas logs y ves todo normal, mientras tu servidor ya está enviando datos a un atacante sin levantar ninguna alerta. Es lo que introduce el nuevo backdoor en Python, diseñado para ocultarse dentro de tráfico legítimo mediante técnicas de tunneling. A diferencia del malware tradicional, este no usa dominios sospechosos ni conexiones evidentes. En lugar de eso, encapsula la comunicación maliciosa dentro de protocolos y canales válidos, mezclándose con tráfico real, lo que hace extremadamente difícil detectarlo con herramientas basadas en firmas o reputación.
Una vez activo, el backdoor permite mantener acceso persistente al sistema comprometido, ejecutar comandos de forma remota y exfiltrar información sensible de manera continua, todo sin generar comportamientos claramente anómalos a simple vista. Necesitas visibilidad basada en comportamiento, no solo en firmas. Es fundamental analizar patrones de tráfico interno y saliente, validar estrictamente las dependencias y limitar la ejecución de código no auditado.
Reply