Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Aprovechando el rally de la IA, Robinhood prepara la segunda oferta pública inicial de una empresa minorista

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CTM360 expone campaña global de secuestro de WhatsApp: HackOnChat
Identidad

CTM360 expone campaña global de secuestro de WhatsApp: HackOnChat

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 20, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de noviembre de 2025noticias de piratas informáticosFraude en línea/seguridad web

CTM360 ha identificado una campaña de piratería de cuentas de WhatsApp en rápida expansión dirigida a usuarios de todo el mundo a través de una red de portales de autenticación falsos y páginas falsas. La campaña, conocida internamente como HackOnChat, explota la conocida interfaz web de WhatsApp y utiliza tácticas de ingeniería social para engañar a los usuarios para que comprometan sus cuentas.

Los investigadores identificaron miles de URL maliciosas alojadas en dominios de nivel superior económicos y generadas rápidamente a través de plataformas modernas de creación de sitios web. Esto permite a los atacantes implementar nuevas páginas a escala. Los registros de actividad de la campaña muestran cientos de incidentes en las últimas semanas, con aumentos notables en Medio Oriente y Asia.

Lea el informe completo aquí: https://www.ctm360.com/reports/hackonchat-unmasking-the-whatsapp-hacking-scam

Actividades de piratería y técnicas de explotación.

Dos técnicas dominan estas actividades de piratería. Secuestro de sesión, donde un atacante explota la funcionalidad de un dispositivo vinculado para secuestrar una sesión web activa de WhatsApp, y apropiación de cuenta, donde un atacante engaña a la víctima para que le entregue la clave de autenticación, dándole al atacante control total de la cuenta. Los atacantes envían estos enlaces mediante alertas de seguridad falsas, portales similares a WhatsApp Web y plantillas de mensajes de invitación grupal falsificadas. Estos sitios están optimizados aún más para un alcance global, con soporte multilingüe y un selector de código de país para adaptar la interfaz a usuarios en múltiples regiones.

Una vez que los estafadores obtienen el control de una cuenta de WhatsApp, la explotan para apuntar a los contactos de la víctima, a menudo haciéndose pasar por fuentes confiables y exigiendo dinero o información confidencial. También pueden examinar mensajes, medios y documentos para robar datos personales, financieros o personales, que pueden utilizarse para fraude, suplantación de identidad y extorsión. Estos ataques a menudo se ven amplificados por el envío de mensajes de phishing a los contactos de la víctima utilizando la cuenta comprometida, lo que crea una serie de ataques que propagan la estafa.

HackOnChat muestra que la ingeniería social sigue siendo uno de los vectores de ataque más escalables en la actualidad. Esto es especialmente cierto cuando los atacantes explotan interfaces familiares y confiables y la confianza humana creada en torno a ellas.

Lea el informe completo aquí y explore todos los conocimientos y la inteligencia sobre amenazas más recientes de CTM360.

Para obtener más información, visite www.ctm360.com.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl nuevo troyano Sturnus para Android captura silenciosamente chats cifrados y secuestra dispositivos
Next Article 0-Days, LinkedIn Spies, Crypto Crimes, IoT Flaws and New Malware Waves
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

mayo 11, 2026

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

mayo 11, 2026

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

mayo 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Aprovechando el rally de la IA, Robinhood prepara la segunda oferta pública inicial de una empresa minorista

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

Bravo está creando microdramas sin guión para la aplicación Peacock

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.