- Hacknews
- Posts
- Copilot no trabaja para ti, trabaja para quien lo hackea
Copilot no trabaja para ti, trabaja para quien lo hackea
¡Llegó el Hacknews! Sin tocar nada, te roban al pagar, tu IA obedece al atacante y tu Windows abre la puerta al ransomware. Así de invisible son los nuevos riesgos.

¡Llegó el Hacknews! Sin tocar nada, te roban al pagar, tu IA obedece al atacante y tu Windows abre la puerta al ransomware. Así de invisible son los nuevos riesgos.
Pdta. Nos vemos mañana en el segundo webinar “Hackeando a tu IA (antes de que otros lo hagan)”.

📰 Lo último de la semana
PhantomCard: el malware que te roba al pagar con tu celular
Estás en una cafetería, acercas tu celular para pagar con NFC y sin darte cuenta, un malware ya interceptó la transacción y desvió el dinero. Así opera PhantomCard, un troyano que roba credenciales bancarias abusando de NFC, desvío de llamadas y exploits de Android.
La campaña apunta a usuarios en Brasil y otros países de la región, usando apps falsas y páginas que imitan la Play Store para esparcirse. ¿Qué hacer? Refuerza la seguridad móvil en tu empresa: evita apps externas, revisa permisos, monitorea transacciones inusuales y protege los sistemas de pago.

Copilot: Cuando la IA trabaja para el atacante y no para ti
Tu equipo usa Copilot Studio para automatizar procesos en el CRM y un atacante logra que el asistente ejecute comandos ocultos y extraiga datos sensibles, sin que nadie haga clic en nada. Esto fue lo que demostró Zenity Labs al explotar vulnerabilidades de prompt injection en agentes de IA corporativa.
El ataque, llamado AIjacking, abre la puerta a fugas masivas de datos y manipulación de agentes inteligentes. ¿Qué hacer? Valida entradas, limita permisos y activa monitoreo para agentes IA, evitando que se conviertan en la puerta trasera de tu información.

PipeMagic: la puerta de entrada al ransomware en Windows
Trabajas con tu PC como siempre… pero un exploit en el sistema de archivos de Windows (CLFS) podía darle a un atacante privilegios de administrador sin que lo notes. La falla, identificada como CVE-2025-29824, fue usada en ataques reales para instalar PipeMagic, un backdoor que abre la puerta al ransomware RansomExx.
Una vez dentro, PipeMagic permite a los atacantes ejecutar código remoto, autenticarse mediante canales ocultos y hasta cargar módulos desde Azure para mantener el control sin ser detectados. Si tu organización usa Windows, asegúrate de aplicar los parches de seguridad más recientes, revisar los módulos instalados y monitorear intentos sospechosos de escalada de privilegios.
Reply