{"id":60086,"date":"2026-01-05T12:43:41","date_gmt":"2026-01-05T15:43:41","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=60086"},"modified":"2026-01-05T12:43:43","modified_gmt":"2026-01-05T15:43:43","slug":"malware-en-movimiento-senuelos-animados-enganan-a-los-usuarios-para-infectar-sus-pcs","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2026\/01\/05\/malware-en-movimiento-senuelos-animados-enganan-a-los-usuarios-para-infectar-sus-pcs\/","title":{"rendered":"Malware en movimiento: se\u00f1uelos animados enga\u00f1an a los usuarios para infectar sus PCs"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_60086\" class=\"pvc_stats total_only  \" data-element-id=\"60086\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<ul class=\"wp-block-list\">\n<li>Los atacantes est\u00e1n utilizando cebos animados altamente convincentes para enga\u00f1ar a los usuarios y hacer que conf\u00eden en sitios web y descargas maliciosas.<\/li>\n\n\n\n<li>Los creadores de amenazas est\u00e1n llevando a cabo campa\u00f1as sofisticadas con un esfuerzo m\u00ednimo, mediante el uso de herramientas disponibles comercialmente \u2014como PureRAT y Phantom Stealer\u2014, reutilizando plantillas y abusando de plataformas confiables.<\/li>\n\n\n\n<li>Los atacantes evaden la detecci\u00f3n mediante t\u00e9cnicas como\u00a0<em>DLL sideloading<\/em>, el uso de herramientas leg\u00edtimas modificadas y la adaptaci\u00f3n continua a las nuevas protecciones de Windows.<\/li>\n<\/ul>\n\n\n\n<p>HP Inc. (NYSE: HPQ) public\u00f3 su m\u00e1s reciente\u00a0<a href=\"https:\/\/threatresearch.ext.hp.com\/hp-wolf-security-threat-insights-report-december-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">Threat Insights Report<\/a>, en el que revela c\u00f3mo los atacantes est\u00e1n perfeccionando sus campa\u00f1as mediante el uso de animaciones de apariencia profesional y servicios de malware disponibles comercialmente. Investigadores de amenazas de HP advierten que estas campa\u00f1as combinan elementos visuales altamente convincentes, plataformas de alojamiento ampliamente conocidas como Discord, y kits de malware que se actualizan de forma constante, con el objetivo de evadir tanto a los usuarios como a las herramientas de detecci\u00f3n.<\/p>\n\n\n\n<p>El informe ofrece un an\u00e1lisis de ciberataques reales, ayudando a las organizaciones a mantenerse al d\u00eda frente a las t\u00e9cnicas m\u00e1s recientes usadas por los ciberdelincuentes para eludir la detecci\u00f3n y comprometer equipos de c\u00f3mputo en un entorno de cibercrimen en constante evoluci\u00f3n. Con base en los millones de&nbsp;<em>endpoints<\/em>&nbsp;protegidos por HP Wolf Security*, las campa\u00f1as m\u00e1s relevantes identificadas por el&nbsp;<a>Equipo de Investigaci\u00f3n de Amenazas de HP incluyen:<\/a><\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>El&nbsp;<em>DLL sideloading<\/em>&nbsp;evade los esc\u00e1neres de seguridad en<em>&nbsp;endpoints<\/em>:&nbsp;<\/strong>Atacantes que se hacen pasar por la Fiscal\u00eda General de la Naci\u00f3n de Colombia enviaron notificaciones legales falsas por correo electr\u00f3nico a sus objetivos. El enga\u00f1o dirige a los usuarios a un sitio web gubernamental falso, que muestra una animaci\u00f3n autom\u00e1tica y pulida que gu\u00eda a las v\u00edctimas hacia una supuesta \u201ccontrase\u00f1a de un solo uso\u201d, enga\u00f1\u00e1ndolas para que abran un archivo malicioso comprimido, protegido con contrase\u00f1a.<\/p>\n\n\n\n<p>o&nbsp;&nbsp;&nbsp;Una vez abierto, el archivo ejecuta una carpeta que contiene una biblioteca de v\u00ednculos din\u00e1micos (DLL) oculta y modificada de forma maliciosa. Esto permite la instalaci\u00f3n del malware PureRAT en segundo plano, otorgando a los atacantes control total sobre el dispositivo de la v\u00edctima. Las muestras se\u00f1alaron un alto nivel de evasi\u00f3n: en promedio, solo el 4% de las muestras relacionadas fue detectado por herramientas antivirus.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Falsa actualizaci\u00f3n de Adobe instala una herramienta de acceso remoto:<\/strong>&nbsp;Un PDF falso con la marca Adobe redirige a los usuarios a un sitio fraudulento que simula actualizar su software lector de PDF. Una animaci\u00f3n por etapas muestra una barra de instalaci\u00f3n falsificada que imita la de Adobe, lo que enga\u00f1a a los usuarios para que descarguen un ejecutable modificado de ScreenConnect \u2014una herramienta leg\u00edtima de acceso remoto\u2014 que se conecta a servidores controlados por los atacantes, permiti\u00e9ndoles tomar control del dispositivo comprometido.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Malware alojado en Discord evade las defensas de Windows 11:<\/strong>&nbsp;Los actores de amenazas alojaron su&nbsp;<em>payload<\/em>&nbsp;en Discord para evitar construir su propia infraestructura y aprovechar la reputaci\u00f3n positiva del dominio de la plataforma. Antes de su despliegue, el malware modifica la protecci\u00f3n de Integridad de Memoria de Windows 11 para eludir esta funci\u00f3n de seguridad. La cadena de infecci\u00f3n posteriormente distribuye Phantom Stealer, un ladr\u00f3n de informaci\u00f3n basado en suscripci\u00f3n que se vende en mercados de hacking, con capacidades preconfiguradas para el robo de credenciales e informaci\u00f3n financiera, y que se actualiza con frecuencia para evadir las herramientas de seguridad modernas.<\/p>\n\n\n\n<p>Patrick Schl\u00e4pfer, Investigador Principal en HP Security Lab, coment\u00f3: \u201cLos atacantes est\u00e1n utilizando animaciones cuidadosamente elaboradas, como barras de carga falsas y mensajes de solicitud de contrase\u00f1as, para hacer que los sitios maliciosos parezcan cre\u00edbles y urgentes. Al mismo tiempo, recurren a malware por suscripci\u00f3n, listo para usarse, con funcionalidades completas y que se actualiza con la misma rapidez que el software leg\u00edtimo. Esto est\u00e1 ayudando a los creadores de amenazas a mantenerse un paso adelante de las soluciones de seguridad basadas en detecci\u00f3n y a evadir las defensas con mucho menos esfuerzo.\u201d<\/p>\n\n\n\n<p>Junto con el informe, el Equipo de Investigaci\u00f3n de Amenazas de HP public\u00f3 un&nbsp;<a href=\"https:\/\/threatresearch.ext.hp.com\/tracing-the-rise-of-breaches-involving-session-cookie-theft\/\" target=\"_blank\" rel=\"noreferrer noopener\">blog<\/a>&nbsp;en el que analiza la amenaza de los ataques de secuestro de cookies de sesi\u00f3n, el uso de credenciales robadas en intrusiones y la proliferaci\u00f3n del malware tipo&nbsp;<em>infostealer.<\/em>&nbsp;En lugar de robar contrase\u00f1as o eludir la autenticaci\u00f3n multifactor (MFA), los atacantes est\u00e1n secuestrando las cookies que demuestran que un usuario ya tiene una sesi\u00f3n iniciada, lo que les otorga acceso inmediato a sistemas sensibles. El an\u00e1lisis de HP, basado en datos de ataques reportados p\u00fablicamente, revel\u00f3 que m\u00e1s de la mitad (57%) de las principales familias de malware en el tercer trimestre de 2025 correspondieron a&nbsp;<em>infostealers<\/em>, un tipo de malware que generalmente incorpora capacidades de robo de cookies.<\/p>\n\n\n\n<p>Al aislar amenazas que han logrado evadir las herramientas de detecci\u00f3n en los PCs \u2014 aun permitiendo que el malware se ejecute de forma segura dentro de contenedores protegidos\u2014, HP Wolf Security obtiene visibilidad sobre las t\u00e9cnicas m\u00e1s recientes utilizadas por los ciberdelincuentes. Hasta la fecha, los clientes de HP Wolf Security han hecho clic en m\u00e1s de 55 mil millones de archivos adjuntos de correo electr\u00f3nico, p\u00e1ginas web y archivos descargados, sin que se haya reportado ninguna brecha de seguridad.<\/p>\n\n\n\n<p>El informe, que analiza datos correspondientes al periodo de julio a septiembre de 2025, detalla c\u00f3mo los ciberdelincuentes contin\u00faan diversificando sus m\u00e9todos de ataque para eludir las herramientas de seguridad basadas en detecci\u00f3n, entre ellas:<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Al menos el 11% de las amenazas por correo electr\u00f3nico identificadas por HP Sure Click lograron evadir uno o m\u00e1s esc\u00e1neres de puertas de enlace de correo.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Los archivos comprimidos fueron el m\u00e9todo de entrega m\u00e1s utilizado (45%), con un incremento de 5% respecto al segundo trimestre, ya que los atacantes est\u00e1n recurriendo cada vez m\u00e1s a archivos maliciosos en formatos .tar y .z para atacar a los usuarios.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;En el tercer trimestre, el 11% de las amenazas bloqueadas por HP Wolf Security correspondi\u00f3 a archivos PDF, lo que representa un aumento de 3% frente al trimestre anterior.<\/p>\n\n\n\n<p>El Dr. Ian Pratt, Director Global de Seguridad para Sistemas Personales en HP Inc., coment\u00f3:<br>\u201cAnte el abuso de plataformas leg\u00edtimas, la suplantaci\u00f3n de marcas confiables y la adopci\u00f3n de recursos visuales altamente convincentes, como las animaciones, incluso las herramientas de detecci\u00f3n m\u00e1s robustas pueden dejar pasar algunas amenazas. Los equipos de seguridad no pueden anticipar todos los ataques. Sin embargo, al aislar interacciones de alto riesgo, como la apertura de archivos y sitios web no confiables, las organizaciones obtienen una capa de protecci\u00f3n adicional que contiene las amenazas antes de que causen da\u00f1o, sin a\u00f1adir fricci\u00f3n para los usuarios.\u201d<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_60086\" class=\"pvc_stats total_only  \" data-element-id=\"60086\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>HP Inc. (NYSE: HPQ) public\u00f3 su m\u00e1s reciente\u00a0Threat Insights Report, en el que revela c\u00f3mo los atacantes est\u00e1n perfeccionando sus<\/p>\n","protected":false},"author":1,"featured_media":60087,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[7282],"class_list":["post-60086","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-hp"],"a3_pvc":{"activated":true,"total_views":1644,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/60086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=60086"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/60086\/revisions"}],"predecessor-version":[{"id":60088,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/60086\/revisions\/60088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/60087"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=60086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=60086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=60086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}