<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>robo credenciales &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/robo-credenciales/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Thu, 16 Apr 2026 22:07:23 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>Malware permite secuestrar sesiones bancarias en tiempo real</title>
		<link>https://www.todoenunclick.com/malware-permite-secuestrar-sesiones-bancarias-en-tiempo-real/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 22:07:18 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[amenazas bancarias]]></category>
		<category><![CDATA[JanelaRAT]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[robo credenciales]]></category>
		<category><![CDATA[troyano]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101866</guid>

					<description><![CDATA[<p><img width="1360" height="823" src="https://www.todoenunclick.com/wp-content/uploads/2026/04/Malware.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Malware.jpg?w=1360&amp;ssl=1 1360w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Malware.jpg?resize=264%2C160&amp;ssl=1 264w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Malware.jpg?resize=555%2C336&amp;ssl=1 555w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Malware.jpg?resize=768%2C465&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Malware.jpg?resize=694%2C420&amp;ssl=1 694w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Malware.jpg?resize=640%2C387&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Malware.jpg?resize=681%2C412&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Malware.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1360px) 100vw, 1360px" /></p><!-- wp:paragraph -->
<p><strong>Expertos de Kaspersky alertan sobre la evolución de JanelaRAT, una amenaza que ahora combina robo de credenciales con la capacidad de interceptar y manipular operaciones bancarias en tiempo real.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Investigadores de Kaspersky GReAT detectaron y analizaron <em>una nueva versión de JanelaRAT</em>, que se hacía pasar por una aplicación legítima de pixel art. En línea con intrusiones y campañas previas, los principales objetivos de los actores detrás de esta amenaza son usuarios bancarios en América Latina, con especial enfoque en clientes de instituciones financieras en Brasil y México.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Con esta nueva versión del malware, los atacantes manipulan al usuario para que interactúe con una pantalla superpuesta personalizada sobre la interfaz real de banca en línea, lo que les permite iniciar el secuestro de la sesión bancaria. Según la telemetría de Kaspersky, en 2025 se registraron 14.739 ataques en Brasil y 11.695 en México relacionados con JanelaRAT.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>JanelaRAT es un troyano de acceso remoto (RAT), una variante fuertemente modificada del antiguo BX RAT de 2014, que apunta principalmente a usuarios en América Latina, especialmente en sectores bancarios, fintech y de criptomonedas. El malware utiliza una cadena de infección de múltiples etapas que comienza con correos de phishing que contienen scripts maliciosos en VBS dentro de archivos comprimidos, los cuales son abiertos por los usuarios.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En esta nueva versión (versión 33), Kaspersky ha observado variaciones en las cadenas de infección dependiendo de la variante distribuida. La campaña más reciente emplea la técnica de DLL sideloading. La DLL cargada es, en realidad, JanelaRAT, entregado como carga final. Este monitorea la actividad de la víctima, intercepta interacciones bancarias sensibles y establece un canal interactivo para reportar información a los atacantes. Además, rastrea la presencia y rutina del usuario para determinar el mejor momento para ejecutar operaciones remotas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Sistema de superposición engañosa (decoy overlay)</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La nueva versión de JanelaRAT implementa una táctica interactiva diseñada para capturar credenciales bancarias y evadir la autenticación multifactor. Cuando detecta una ventana bancaria, el malware despliega una pantalla completa con una imagen enviada por los atacantes que imita interfaces legítimas de bancos o del sistema.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Luego, bloquea la interacción de la víctima mediante cuadros de diálogo controlados por los atacantes. Las acciones dentro de estos cuadros corresponden a operaciones específicas, como la captura de contraseñas o de tokens de autenticación (MFA), entre otras. Entre los engaños utilizados se incluyen pantallas falsas de carga, simulaciones de actualizaciones de Windows en pantalla completa y otros elementos similares.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Además, el malware ajusta el tamaño de la superposición, analiza múltiples pantallas y carga elementos engañosos para distraer al usuario o incluso ocultar temporalmente ventanas legítimas de aplicaciones.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":101868,"sizeSlug":"large","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-large"><img src="https://www.todoenunclick.com/wp-content/uploads/2026/04/image-1-642x126.gif" alt="" class="wp-image-101868" /></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p><em>Ejemplos de cuadros de diálogo de MS Windows mostrados por los atacantes a la víctima: captura de contraseñas, captura de tokens/MFA, pantalla de carga falsa.</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“JanelaRAT sigue siendo una amenaza activa y en evolución, con intrusiones que mantienen características consistentes pese a las modificaciones continuas. Hemos seguido su evolución durante algún tiempo, observando variaciones tanto en el malware como en su cadena de infección, incluyendo variantes específicas por país. Esta nueva versión representa un avance significativo en las capacidades de los atacantes, al combinar múltiples canales de comunicación, monitoreo completo de la víctima, superposiciones interactivas, inyección de entradas y funciones robustas de control remoto. Además, está diseñado para minimizar su visibilidad y adaptar su comportamiento ante la detección de software antifraude”,</em> <strong>comenta Maria Isabel Manjarrez, Investigadora de Seguridad para América Latina en el Equipo Global de Investigación y Análisis de Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para mantenerse protegido frente a este tipo de amenazas, Kaspersky recomienda:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Ser cauteloso al abrir o descargar archivos recibidos por mensajería o correo electrónico, ya que pueden contener malware.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Utilizar una solución de seguridad sólida en todos los dispositivos, como <a href="https://latam.kaspersky.com/premium">Kaspersky Premium</a>, que puede detectar y bloquear amenazas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Activar la opción de “mostrar extensiones de archivo” en Windows para identificar archivos potencialmente maliciosos. Extensiones como “.exe”, “.vbs” o “.scr” pueden ser señales de alerta.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Prestar atención a notificaciones por correo electrónico, ya que los ciberdelincuentes suelen suplantar tiendas en línea o bancos para inducir a hacer clic en enlaces maliciosos.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/malware-permite-secuestrar-sesiones-bancarias-en-tiempo-real/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101866</post-id>	</item>
		<item>
		<title>Espionaje digital pone en riesgo la actividad interna de las organizaciones</title>
		<link>https://www.todoenunclick.com/espionaje-digital-pone-en-riesgo-la-actividad-interna-de-las-organizaciones/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Thu, 05 Feb 2026 13:05:46 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[ciberespionaje]]></category>
		<category><![CDATA[espionaje digital]]></category>
		<category><![CDATA[HoneyMyte]]></category>
		<category><![CDATA[rdes corporativas]]></category>
		<category><![CDATA[robo credenciales]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101621</guid>

					<description><![CDATA[<p><img width="1150" height="858" src="https://www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?w=1150&amp;ssl=1 1150w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?resize=214%2C160&amp;ssl=1 214w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?resize=450%2C336&amp;ssl=1 450w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?resize=768%2C573&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?resize=563%2C420&amp;ssl=1 563w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?resize=80%2C60&amp;ssl=1 80w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?resize=100%2C75&amp;ssl=1 100w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?resize=180%2C135&amp;ssl=1 180w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?resize=238%2C178&amp;ssl=1 238w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?resize=265%2C198&amp;ssl=1 265w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?resize=640%2C477&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Honey-Myte.jpg?resize=681%2C508&amp;ssl=1 681w" sizes="(max-width: 1150px) 100vw, 1150px" /></p><!-- wp:paragraph -->
<p><strong>Kaspersky detectó herramientas capaces de monitorear la actividad de los usuarios, robar credenciales y extraer información estratégica sin generar alertas visibles.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La compañía reveló el descubrimiento de nuevas campañas de ciberespionaje vinculadas al grupo avanzado de amenazas persistentes (APT) conocido como HoneyMyte, que ha perfeccionado sus herramientas para vigilar, robar información y operar de forma casi invisible dentro de redes corporativas, especialmente en entidades gubernamentales y organizaciones estratégicas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>De acuerdo con investigadores del Equipo Global de Investigación y Análisis de Kaspersky (GReAT), el grupo fortaleció su principal herramienta maliciosa, conocida como CoolClient, incorporándole nuevas capacidades que permiten observar con mayor detalle la actividad de los usuarios dentro de los sistemas comprometidos. Entre las mejoras más relevantes se incluyen capacidades de monitoreo del portapapeles y seguimiento de las aplicaciones en uso. Estas funciones permiten recopilar información clave, como los títulos de las ventanas activas, los procesos asociados y la fecha y hora, lo que posibilita reconstruir con precisión la actividad del usuario y el contexto en el que maneja información sensible en su equipo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Además, los expertos detectaron que CoolClient ahora puede robar credenciales de proxies de red, un tipo de información crítica que suele utilizarse para controlar el acceso a internet en empresas y organismos. Esta técnica, nunca antes observada en el malware de HoneyMyte, amplía significativamente la capacidad del grupo para moverse dentro de redes corporativas sin ser detectado.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Las investigaciones también muestran que CoolClient suele instalarse como backdoor, acompañando a otras variantes de malware conocidos como PlugX y LuminousMoth. Para ejecutar sus ataques, el grupo aprovecha un método que utiliza archivos legítimos y firmados digitalmente, lo que dificulta que las soluciones de seguridad tradicionales detecten la amenaza.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Entre 2021 y 2025, HoneyMyte abusó de programas auténticos de distintos fabricantes, y en las campañas más recientes utilizó una aplicación firmada de un proveedor de software empresarial.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En paralelo, los atacantes emplearon scripts automatizados para recopilar información del sistema, extraer documentos internos y robar credenciales almacenadas en navegadores web. Durante la fase posterior al ataque, también se identificó una nueva versión de malware diseñada específicamente para robar contraseñas de Google Chrome, con similitudes técnicas a herramientas usadas en campañas previas de espionaje.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Este tipo de ataques representa un riesgo significativo para las organizaciones porque no busca causar un daño inmediato o visible, sino permanecer oculto durante largos periodos, observando el comportamiento de empleados, recolectando información estratégica y extrayendo datos de forma gradual. Al usar herramientas legítimas y técnicas silenciosas, los atacantes pueden evadir controles básicos de seguridad y operar desde dentro como si fueran usuarios autorizados.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Lo más preocupante de estas campañas no es solo lo técnico, sino también el cambio de enfoque en la forma de espiar. Estamos viendo ataques diseñados para observar silenciosamente cómo trabajan las personas dentro de una organización: qué aplicaciones usan, qué información copian, qué credenciales manejan y cómo se mueven dentro de la red. Esto convierte a los empleados y a sus hábitos digitales en una fuente constante de inteligencia para los atacantes. Para las empresas, el riesgo ya no se limita a una filtración puntual, sino a la pérdida progresiva de información estratégica, credenciales y contexto operativo, muchas veces sin señales evidentes de intrusión”</em>, <strong>asegura Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para mantenerse protegidas frente a HoneyMyte y otros APT, se recomienda a las organizaciones seguir estas buenas prácticas:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Mantener una vigilancia constante frente a señales de espionaje digital</strong>, como comportamientos inusuales en los equipos, accesos inesperados a información sensible, uso de programas legítimos fuera de lo normal o movimientos de datos que no corresponden a las tareas habituales de los empleados, ya que estos ataques buscan operar de forma silenciosa durante largos periodos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Verificar qué programas y archivos están autorizados para ejecutarse en la organización</strong>, ya que muchos ataques avanzados ingresan usando software aparentemente legítimo que no debería estar activo en los equipos o servidores.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Implementar soluciones de la línea </strong><a href="https://latam.kaspersky.com/next">Kaspersky Next</a><strong>, que permiten detectar actividades anómalas en tiempo real</strong>, entender qué está ocurriendo dentro de la red y responder rápidamente antes de que la información crítica sea comprometida.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Apoyarse en servicios de seguridad gestionada como </strong><a href="https://latam.kaspersky.com/enterprise-security/managed-detection-and-response">Managed Detection and Response (MDR)</a> <strong>o</strong> <a href="https://latam.kaspersky.com/enterprise-security/incident-response">Incident Response</a>, que ayudan a investigar ataques complejos, contenerlos a tiempo y aportar experiencia especializada cuando la organización no cuenta con equipos de ciberseguridad suficientes.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Fortalecer la toma de decisiones con </strong><a href="https://latam.kaspersky.com/enterprise-security/threat-intelligence">Inteligencia de Amenazas</a>, que ofrece contexto claro sobre las amenazas activas y permite anticiparse a riesgos antes de que se conviertan en incidentes graves.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Si deseas conocer el informe completo sobre HoneyMyte, puedes encontrarlo en <a href="https://securelist.com/honeymyte-updates-coolclient-uses-browser-stealers-and-scripts/118664/">Securelist</a>.</p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/espionaje-digital-pone-en-riesgo-la-actividad-interna-de-las-organizaciones/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101621</post-id>	</item>
	</channel>
</rss>
