• Hacknews
  • Posts
  • El malware ya no deja huella (y tú ni lo notas)

El malware ya no deja huella (y tú ni lo notas)

🚨 Esta semana en Hacknews, malware sin rastro, apps bancarias que roban y entrevistas con IA que excluyen. Comparte esto con tu equipo antes de que sea tarde.

Masslogger: el malware que se esconde en el registro de Windows

Recibes un archivo VBE por correo, lo abres, no pasa nada… o eso crees. En realidad, acabas de activar Masslogger, un malware sin archivos que opera desde el registro del sistema y evade la mayoría de los antivirus tradicionales.

Este keylogger roba credenciales de correo, VPNs y navegadores. ¿La novedad? Usa scripts incrustados y carga su código malicioso directamente en memoria, sin dejar rastro en el disco. Revisa políticas de ejecución de scripts, bloquea archivos VBE y monitorea el comportamiento del sistema, no solo los archivos.

Tu app bancaria podría estar infectada con Anatsa

Descargas una app desde Google Play para escanear documentos o hacer transferencias… pero termina siendo un caballo de Troya. Anatsa, un troyano bancario para Android, volvió con fuerza y ya infectó a usuarios en EE.UU., Reino Unido, Alemania y más.

Este malware captura lo que escribes, controla tu pantalla y realiza transacciones desde tu cuenta bancaria sin que te des cuenta. Y sí, lo hace incluso con autenticación multifactor. Si manejas apps o cuentas bancarias desde tu móvil, instala solo desde fuentes oficiales, revisa los permisos que das y desinstala lo que no uses.

La IA que te entrevista… y te descrimina

Te postulas a un trabajo en línea y una IA te hace una entrevista por chat. Parece práctico, pero según un reportaje de Wired, el sistema ParadoxAI —usado por empresas como McDonald’s— podría estar reproduciendo sesgos al filtrar candidatos automáticamente.

El problema no es solo tecnológico, es ético, sin supervisión humana, estas decisiones pueden excluir a personas por razones de edad, raza o contexto socioeconómico, sin transparencia ni apelación posible. Si tu empresa usa IA en procesos de selección, asegúrate de revisar los modelos, auditar sus resultados y mantener siempre una revisión humana.

Sesiones abiertas, puertas abiertas: el riesgo de no cerrar a tiempo

Cierras la pestaña, apagas el computador… pero tu sesión sigue activa. Un atacante que obtiene acceso físico o remoto podría tomar el control sin necesidad de credenciales.

Este riesgo, conocido como expiración insuficiente de sesión, ocurre cuando una aplicación no termina correctamente las sesiones tras cerrar sesión, pasar cierto tiempo o cambiar contraseñas. ¿El resultado? Accesos prolongados y no autorizados.

¿Cómo protegerte?

  • Establece tiempos de expiración razonables para sesiones inactivas.

  • Cierra todas las sesiones activas si el usuario cambia su contraseña.

  • Implementa botones de "Cerrar sesión" reales y funcionales.

  • Prueba manualmente y con herramientas si tus sesiones se invalidan correctamente.

En Hackmetrix te ayudamos a detectar este tipo de fallos antes de que un atacante lo haga. 📖 Lee el artículo completo acá

¿Tu contraseña aguantaría un ataque de fuerza bruta?

Una imagen vale más que mil intentos: con solo 8 caracteres numéricos, un hacker puede romper tu contraseña en 6 minutos. ¿Usas algo así?

Este gráfico de Hive Systems muestra cuánto se tarda en descifrar contraseñas según su complejidad. ¿La lección? Las combinaciones simples son pan comido para los atacantes (incluso con bcrypt).

🔐 Tu misión esta semana:

  1. Revisa tus contraseñas actuales.

  2. Usa una frase larga, con símbolos, números y mayúsculas. Ejemplo: *LaVida:ESbella97!

  3. No repitas contraseñas entre plataformas.

  4. Usa un gestor de contraseñas (como Bitwarden, 1Password, KeePass…).

  5. Activa el doble factor de autenticación donde puedas.

👀 Atent@ a Hackmetrix
Cada semana te traemos lo último en ciberseguridad, noticias clave y buenos datos para que no te agarren desprevenid@. 🔒

📚 ¿Quieres aprender más? Date una vuelta por nuestro blog.


💻 ¿Necesitas un Ethical Hacking o Pentest? Haz clic abajo y habla con nuestro team de hackers expertos. 😎 

Nos leemos en el próximo resumen.

Reply

or to participate.