{"id":52298,"date":"2024-09-04T12:07:47","date_gmt":"2024-09-04T15:07:47","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=52298"},"modified":"2024-09-04T12:07:49","modified_gmt":"2024-09-04T15:07:49","slug":"como-los-cibercriminales-estan-atacando-a-los-gamers","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2024\/09\/04\/como-los-cibercriminales-estan-atacando-a-los-gamers\/","title":{"rendered":"C\u00f3mo los cibercriminales est\u00e1n atacando a los gamers"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_52298\" class=\"pvc_stats total_only  \" data-element-id=\"52298\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><em>ESET analiza c\u00f3mo los ciberdelincuentes despliegan campa\u00f1as de distribuci\u00f3n de malware infostealer y sitios de phishing, a trav\u00e9s de supuestos cracks y cheats en sitios web no oficiales, e incluso con mods comprometidos en plataformas y repositorios reconocidos.<\/em><\/p>\n\n\n\n<p>La industria de los videojuegos\u00a0<a href=\"https:\/\/es.statista.com\/estadisticas\/598622\/valor-de-mercado-del-videojuego-en-el-mundo\/\" target=\"_blank\" rel=\"noreferrer noopener\">mueve millones de d\u00f3lares anualmente y evidencia grandes expectativas hacia el futuro<\/a>, este \u00e9xito hizo que los ciberdelincuentes enfoquen su mira tanto en las empresas que los producen como en los propios jugadores.\u00a0<\/p>\n\n\n\n<p>En el contexto del D\u00eda del Gamer, celebrado el pasado 29 de agosto,<em>&nbsp;<\/em><a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, comparte algunos casos recientes que muestran c\u00f3mo los actores maliciosos buscan acceder a los datos personales de la comunidad gamer: c\u00f3mo buscan infectarlos con malware, y qu\u00e9 rol juegan los infostealers, los mods comprometidos y las estafas de phishing.<\/p>\n\n\n\n<p>Hay muchos ejemplos para comprender c\u00f3mo el cibercrimen est\u00e1 afectando a la industria gamer. Varias empresas de videojuegos fueron objetivo de bandas de ransomware en los \u00faltimos a\u00f1os, por ejemplo, la empresa Insomniac Games -reconocida por sus dos juegos de Spider-Man-&nbsp;<a href=\"https:\/\/www.cyberdaily.au\/culture\/9931-spider-man-2-developer-insomniac-games-hit-by-rhysida-ransomware-attack\" target=\"_blank\" rel=\"noreferrer noopener\">fue v\u00edctima, a fines de 2023, de una fuga de datos<\/a>&nbsp;a gran escala tras negarse a pagar un rescate al conocido grupo Rhysida. Los datos sensibles inclu\u00edan desde&nbsp;<a href=\"https:\/\/www.cyberdaily.au\/culture\/9931-spider-man-2-developer-insomniac-games-hit-by-rhysida-ransomware-attack\" target=\"_blank\" rel=\"noreferrer noopener\">informaci\u00f3n personal de sus desarrolladores<\/a>&nbsp;hasta la hoja de ruta de futuros lanzamientos.<\/p>\n\n\n\n<p>No solo las grandes empresas est\u00e1n en peligro, la informaci\u00f3n personal de los jugadores tambi\u00e9n es un objetivo atractivo para los ciberdelincuentes que ocultan c\u00f3digos maliciosos en todo tipo de archivos relacionados con videojuegos.&nbsp;Las infecciones de malware suelen generarse cuando la comunidad gamer sale del ecosistema oficial del juego hacia sitios de torrents y los servidores de Discord, incluso canales de YouTube, donde se ofrecen juegos pirateados y hasta herramientas para hacer trampas.<\/p>\n\n\n\n<p><em>\u201cSon esas zonas grises donde los ciberdelincuentes expanden sus estrategias: la posibilidad de conseguir un juego gratis o de ejecutar disparos a la cabeza a trav\u00e9s de paredes en shooters multijugador, constituyen el cebo perfecto para jugadores desprevenidos. Porque en realidad, lo que espera a las v\u00edctimas suelen ser infostealers que van a por las contrase\u00f1as de sus cuentas online, billeteras virtuales o datos de tarjetas de cr\u00e9dito\u201d,&nbsp;<\/em>advierte Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>Infostealers as a Service:&nbsp;<\/strong>Con frecuencia, los ataques a los jugadores se realizan mediante malware del tipo infostealer.&nbsp;<\/p>\n\n\n\n<p>Por ejemplo,&nbsp;<a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset-threat-report-h12023.pdf#page=22\" target=\"_blank\" rel=\"noreferrer noopener\">RedLine Stealer<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset-threat-report-h22023.pdf#page=14\" target=\"_blank\" rel=\"noreferrer noopener\">Lumma Stealer&nbsp;se encontraron ocultos en&nbsp;<\/a>archivos que se hac\u00edan pasar por&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-cheat-lures-gamers-into-spreading-infostealer-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\">software<\/a>&nbsp;o como&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/el-riesgo-usar-cracks-y-cheats\" target=\"_blank\" rel=\"noreferrer noopener\">cracks de videojuegos<\/a>. Tambi\u00e9n se distribuyeron a trav\u00e9s de videos en&nbsp;<a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/threat-actors-deliver-malware-youtube-video-game-cracks\" target=\"_blank\" rel=\"noreferrer noopener\">canales de YouTube comprometidos<\/a>&nbsp;que ofrec\u00edan cracks y mods para distintos juegos. Los datos de telemetr\u00eda ESET, confirman que estas dos amenazas fueron muy activas durante todo el primer semestre de 2024.<\/p>\n\n\n\n<p>Cuando se trata de RedLine Stealer, infostealer-for-hire, sigue vigente incluso despu\u00e9s de la interrupci\u00f3n llevada a cabo en 2023. Los datos de ESET sugieren que, aunque RedLine Stealer ya no se actualiza, sigue utiliz\u00e1ndose.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXfAfWi7HFA5vaFRo5Yupkvsif2rPUHu-3KTTOc8iA_llvItjgCHSgdPYNZOoLedGXb2XqC7rBv_SfEmkUSxsg1oYLdtlmbp2BL785bMFi9QdJBiiZW4iRbihVsYFvI7ithr9UpQdLrZEqJkcrS47_fIRHoQoPR1TfLOG7klOiwqiEUNSZ4BBNk?key=jYa9jRFHK6lSz9lO4YryQg\" alt=\"ejemplo-dowloader.\"\/><\/figure>\n\n\n\n<p>Pie de imagen: Tendencia de detecci\u00f3n diaria de RedLine Stealer durante el primer semestre de 2024.<\/p>\n\n\n\n<p><em>\u201cLa mayor\u00eda de los casos queda relegado a campa\u00f1as puntuales aisladas a uno o dos pa\u00edses. De hecho, en 2024 sus tres mayores picos de datos se registraron el 25 de enero (50% de las detecciones registradas en Alemania), el 24 de abril (87% en Espa\u00f1a) y el 20 de mayo (91% en Jap\u00f3n). Sin embargo, estos picos fueron tan significativos que sus detecciones en el primer semestre de 2024 superaron a las del segundo semestre de 2023, con un aumento del 31%\u201d,&nbsp;<\/em>agrega Guti\u00e9rrez Amaya de ESET.<\/p>\n\n\n\n<p><strong>Mods comprometidos:&nbsp;<\/strong>Hasta los jugadores que no son propensos a piratear juegos o utilizar trucos tambi\u00e9n pueden encontrarse con archivos maliciosos al descargar otros recursos relacionados con los videojuegos como los mods -o modificaciones de un videojuego-, que pueden verse comprometidos por los ciberdelincuentes o incluso ser malware encubierto.<\/p>\n\n\n\n<p>Si bien se recomienda acudir a repositorios de mods reconocidos u operar en plataformas oficiales como Steam, hubo casos en los que ni siquiera estas fueron seguras. Por ejemplo, varias cuentas en plataformas de&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-fractureiser-malware-used-curseforge-minecraft-mods-to-infect-windows-linux\/\" target=\"_blank\" rel=\"noreferrer noopener\">modding de Minecraft<\/a>&nbsp;fueron comprometidas en julio 2023 por ciberdelincuentes que&nbsp;inyectaron c\u00f3digo de robo de informaci\u00f3n en proyectos existentes. M\u00e1s recientemente, en diciembre de 2023, un popular mod para el juego Slay the Spire fue&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-fractureiser-malware-used-curseforge-minecraft-mods-to-infect-windows-linux\/\" target=\"_blank\" rel=\"noreferrer noopener\">utilizado para introducir Epsilon Stealer<\/a>&nbsp;a trav\u00e9s del sistema de actualizaciones de Steam. En estos casos, la mejor l\u00ednea de defensa es&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/blog\/cultura-y-seguridad-digital\/antivirus-gratis-pago-diferencia\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\">utilizar software de seguridad actualizado<\/a>&nbsp;para que detecte cualquier archivo potencialmente malicioso.<\/p>\n\n\n\n<p><strong>Estafas de phishing: la amenaza de los m\u00e1s chicos:&nbsp;<\/strong>Adem\u00e1s de ser enga\u00f1ados para descargar programas maliciosos, los jugadores tambi\u00e9n pueden ser v\u00edctimas de estafas de phishing. Seg\u00fan las fuentes de ESET,&nbsp;<strong>los juegos ocupan el d\u00e9cimo lugar en la clasificaci\u00f3n de los sitios web de phishing m\u00e1s importantes para el primer semestre de 2024<\/strong>.<\/p>\n\n\n\n<p>El phishing puede ser especialmente peligroso cuando se dirige a juegos cuyo p\u00fablico principal son los ni\u00f1os. El a\u00f1o pasado, Cisco Talos public\u00f3&nbsp;<a href=\"https:\/\/blog.talosintelligence.com\/roblox-scam-overview\/\" target=\"_blank\" rel=\"noreferrer noopener\">un informe<\/a>&nbsp;sobre las muchas formas en que Roblox, una plataforma de juegos sandbox muy popular entre menores de edad, est\u00e1 siendo utilizada por los ciberdelincuentes para acceder a informaci\u00f3n sensible de sus usuarios.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdRR4CalZ_4sYzkNsWxVPMV5y79vS07U0XPh_9PHppY7A8AOCjhmNOzW5HnRZ6moMemXf7Mj2e8ttfJTqK1gYZH_pFf02LuhJElYE1PqJ5huUzn4boKwFt_Kvoa_4T3vKD_fImk_4Z_jmYtdvL5VJ_v6eGrAyoIqKHdiBE2DrL4ezvOV73QqA?key=jYa9jRFHK6lSz9lO4YryQg\" alt=\"ejemplo-dowloader.\"\/><\/figure>\n\n\n\n<p>Pie de imagen: Ejemplo de sitio de phishing que utiliza Roblox como anzuelo.<\/p>\n\n\n\n<p><em>\u201cDado que Roblox contiene una moneda virtual llamada Robux que puede comprarse con dinero real, es un objetivo muy atractivo para los ciberdelincuentes. En nuestras fuentes de phishing, vimos varios casos de falsas pantallas de inicio de sesi\u00f3n de Roblox o sitios web que dec\u00edan dar Robux a la gente al registrarse\u201d,&nbsp;<\/em>advierte el jefe de Laboratorio de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET:&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/como-cibercriminales-estan-atacando-gamers\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/como-cibercriminales-estan-atacando-gamers\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:&nbsp;<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en:&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/jesusmartinezgimenez.com\/wp-content\/uploads\/2013\/10\/Twitter_Logo_Volt1.png\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXeMOe58-4oQfl_jsrxrlNYUdKIdKayi4Za42h5XuRZK8aJCbth3gt3UpmGRDCpx6E5hf9GaE4-l634w6HDFlHUE2I1vx6ZuUSOsQ0wNoD2wg_owvFGxGd4r7CYwVwE-YKpmD1qhynHrLzs4mL8oCassbjFbGHPS0LWdSiJ57lx9llMf8M0JWPY?key=jYa9jRFHK6lSz9lO4YryQg\" width=\"18\" height=\"11\"><a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a>&nbsp; &nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/www.gedestic.es\/wp-content\/uploads\/2013\/10\/linkedin-logo.png\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXeFbo94H26WnIfvI-FwzeEmTyNKLyXHmVWja_vRo9ZaMLIcgQ4wOHSzkU2QS1n2Qa_k5ki2G0XYnnIApxhHoIjRZmgDOUBJm_hQ5A4rB-7O1WefIC0DAZy_wM4iNydvxZzDruU0gpTb2uMQ5zcRRfxa2hl_KJh4GA2s0LnU5-1f4G3vjBUm6-A?key=jYa9jRFHK6lSz9lO4YryQg\" width=\"15\" height=\"14\">&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a>&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXd4cvaOde_JWNsDbhtQP35jrZuMxcGnY3VHWmGpLLzg3J2Oq3F-ttDp4LdKN8bg8kSkkAOftkhWDQ0dpQIafW9-i073Gg8cRD0lxLNP4K5ceylbqRgo3p0LYabieV6ioE5f1bgvB90pwoAjIKrCiNm2-00ASk4l2dD0OJBC38aK6ZTdvDtxLiU?key=jYa9jRFHK6lSz9lO4YryQg\" width=\"36.079831374261786\" height=\"19.779133014669522\"><a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a>&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXe8inLoCK4e37AAz29uzeqGN36rLgEccHAJGEqz2pL5V9ecp0wu5mtC9w9oxk8Euw_yak7pHfHRe4TfZqpiCYbrxxZRaUKozudH5IdR-Aj48iRsn-TaSvLt6aoyRzwIxzZ1mcdz3EaPzI2M5Z-FhFOSoQ8rsiruzgEDZoe33pGCe0MakrkJoNY?key=jYa9jRFHK6lSz9lO4YryQg\" width=\"19.2856591838309\" height=\"19.439914464376358\"><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a>&nbsp;&nbsp; &nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXfaow35dRpjykG1nt3jTvgvJzuihxVYooMcROxCvz-hTS1C8wG-f6RPkO1IPnNBSukCrHG0yFwwFD5iEb3MEJ-I9z8hu-lMoWlTYCaFsrMxyAZbkgHO-6pHpm2xy8eB9rxhPvxknt52ou3jZEs2B6VS4iMJTfVGQuOEbDhCljAIos6Dh6LV5xo?key=jYa9jRFHK6lSz9lO4YryQg\" width=\"20.294060943065013\" height=\"20.29412958478211\">&nbsp;<a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite&nbsp;<a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a>&nbsp;o s\u00edganos en&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">&nbsp;Facebook&nbsp;<\/a>y&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_52298\" class=\"pvc_stats total_only  \" data-element-id=\"52298\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>ESET analiza c\u00f3mo los ciberdelincuentes despliegan campa\u00f1as de distribuci\u00f3n de malware infostealer y sitios de phishing, a trav\u00e9s de supuestos<\/p>\n","protected":false},"author":1,"featured_media":52299,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[7130],"class_list":["post-52298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-gamers"],"a3_pvc":{"activated":true,"total_views":2218,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/52298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=52298"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/52298\/revisions"}],"predecessor-version":[{"id":52300,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/52298\/revisions\/52300"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/52299"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=52298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=52298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=52298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}