Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Matrix Push C2 utiliza notificaciones del navegador para ataques de phishing multiplataforma sin archivos
Identidad

Matrix Push C2 utiliza notificaciones del navegador para ataques de phishing multiplataforma sin archivos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 22, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los atacantes maliciosos están aprovechando las notificaciones del navegador como vector de ataques de phishing para distribuir enlaces maliciosos utilizando una nueva plataforma de comando y control (C2) llamada Matrix Push C2.

«Este marco sin archivos nativo del navegador aprovecha las notificaciones automáticas, las alertas falsas y los redireccionamientos de enlaces a víctimas específicas en todos los sistemas operativos», dijo la investigadora de Blackfog Brenda Robb en un informe el jueves.

En estos ataques, se engaña a los objetivos potenciales para que permitan notificaciones del navegador mediante ingeniería social en sitios web maliciosos o legítimos.

Una vez que un usuario acepta recibir notificaciones de un sitio, el atacante aprovecha el mecanismo de notificación push web integrado en el navegador web para enviar alertas que parecen ser enviadas por el sistema operativo o el propio navegador. Esto aprovecha una marca confiable, un logotipo familiar y un lenguaje convincente para mantener el juego en marcha.

Estos incluyen alertas sobre cosas como inicios de sesión sospechosos y actualizaciones del navegador, así como útiles botones de «confirmación» y «actualización» que, al hacer clic, lo redireccionan a un sitio falso.

Lo que hace que esta sea una técnica inteligente es que todo el proceso se lleva a cabo a través del navegador sin necesidad de infectar primero el sistema de la víctima por otros medios. En cierto modo, este ataque es similar a ClickFix en el sentido de que se engaña a los usuarios para que sigan instrucciones específicas para comprometer sus sistemas, evitando así de manera efectiva los controles de seguridad tradicionales.

Servicio de retención DFIR

Eso no es todo. Este ataque también es una amenaza multiplataforma ya que se lleva a cabo a través de un navegador web. Esto une efectivamente cualquier aplicación de navegador en cualquier plataforma que se suscriba a notificaciones maliciosas en un grupo de clientes, brindando a los adversarios un canal de comunicación persistente.

Matrix Push C2 se ofrece como un kit de malware como servicio (MaaS) a otros actores de amenazas. Se vende directamente a través de canales de crimeware (generalmente a través de Telegram o foros de cibercrimen) mediante un modelo de suscripción escalonada. Los precios son aproximadamente $150 por un mes, $405 por tres meses, $765 por seis meses y $1,500 por un año.

«Se aceptan pagos en criptomonedas y los compradores se comunican directamente con los operadores para obtener acceso», dijo el fundador y director ejecutivo de BlackFog, el Dr. Darren Williams, a Hacker News. «Matrix Push se observó por primera vez a principios de octubre y ha estado activo desde entonces. No hay evidencia de versiones anteriores, marcas anteriores o infraestructura de larga data. Todo indica que se trata de un kit recién lanzado».

Accesible como un panel de control basado en web, la herramienta permite a los usuarios enviar notificaciones, rastrear a cada víctima en tiempo real, determinar con qué notificaciones interactuó una víctima, crear enlaces acortados utilizando el acortador de URL incorporado e incluso registrar las extensiones de navegador instaladas, incluidas las billeteras de criptomonedas.

«El núcleo del ataque es la ingeniería social y Matrix Push C2 incluye plantillas configurables para maximizar la autenticidad de los mensajes falsos», explicó Robb. «Un atacante puede crear fácilmente una notificación de phishing o una página de destino para hacerse pasar por una empresa o servicio conocido».

Algunas de las plantillas de validación de notificaciones admitidas están asociadas con marcas conocidas como MetaMask, Netflix, Cloudflare, PayPal y TikTok. La plataforma también incluye una sección de «Análisis e informes» que permite a los clientes medir la efectividad de sus campañas y realizar los ajustes necesarios.

«Matrix Push C2 representa un cambio en la forma en que los atacantes obtienen acceso inicial e intentan explotar a los usuarios», dijo BlackFog. «Una vez que el punto final de un usuario (computadora o dispositivo móvil) se ve afectado por este tipo de impacto, un atacante puede intensificar el ataque con el tiempo».

«Pueden enviar mensajes de phishing adicionales para robar credenciales, engañar a los usuarios para que instalen malware más persistente o incluso aprovechar vulnerabilidades del navegador para obtener un control más profundo sobre el sistema. El objetivo final es a menudo robar datos o monetizar el acceso exfiltrando carteras de criptomonedas o exfiltrando información personal».

Los ataques que explotan a los Velociraptors van en aumento

El desarrollo se produce después de que Huntress dijera que había observado un «aumento significativo» en los ataques armados con la legítima herramienta forense digital y respuesta a incidentes (DFIR) Velociraptor durante los últimos tres meses.

kit de construcción CEI

El 12 de noviembre de 2025, el proveedor de ciberseguridad anunció que los atacantes implementaron Velociraptor después de obtener acceso inicial explotando una falla en Windows Server Update Services (CVE-2025-59287, puntuación CVSS: 9.8) que Microsoft parchó a fines del mes pasado.

Luego, supuestamente los atacantes realizaron reconocimientos y lanzaron consultas de descubrimiento destinadas a recopilar detalles sobre los usuarios, los servicios en ejecución y las configuraciones. El ataque fue detenido antes de que pudiera continuar, añadió Huntress.

Este descubrimiento muestra que los atacantes no solo están utilizando marcos C2 personalizados, sino que también aprovechan herramientas ofensivas de ciberseguridad y respuesta a incidentes disponibles en el mercado.

«Hemos visto a los actores de amenazas utilizar herramientas legítimas durante mucho tiempo, por lo que sabemos que Velociraptor no es la primera herramienta de código abierto de doble uso que surge en los ataques, y no será la última», dijeron los investigadores de Huntress.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCISA advierte que se está explotando activamente una vulnerabilidad crítica de día cero en Oracle Identity Manager
Next Article APT31, vinculado a China, lanza un ciberataque sigiloso contra la TI rusa utilizando servicios en la nube
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.