Piratas informáticos secuestran comentarios de LinkedIn para difundir malware

Expertos han advertido que los ataques de phishing están apareciendo ahora en los comentarios de LinkedIn. Los piratas informáticos están explotando las secciones de comentarios de la plataforma para distribuir malware. Se aconseja a los usuarios que permanezcan vigilantes ante enlaces sospechosos en estas interacciones.

En un preocupante desarrollo para la seguridad en redes sociales, los piratas informáticos han comenzado a secuestrar comentarios en LinkedIn para propagar malware. Según un informe de TechRadar, publicado el 14 de enero de 2026, esta táctica implica esquemas de phishing incrustados en los hilos de discusión del sitio de redes profesionales. El artículo destaca cómo los ciberdelincuentes aprovechan la confianza que los usuarios depositan en las interacciones de LinkedIn para engañar a las personas para que hagan clic en enlaces maliciosos. Aunque los detalles específicos sobre la naturaleza del malware o los usuarios afectados no se divulgan en la información disponible, la advertencia subraya los riesgos en evolución en las plataformas profesionales. Los expertos enfatizan la importancia de examinar cualquier enlace o archivo adjunto no solicitado en los comentarios, particularmente aquellos que instan a una acción inmediata o ofrecen oportunidades dudosas. Este incidente sirve como recordatorio de que incluso redes establecidas como LinkedIn no son inmunes a amenazas cibernéticas sofisticadas. A medida que el phishing evoluciona para infiltrarse en las secciones de comentarios, se anima a los usuarios y organizaciones a mejorar sus prácticas de ciberseguridad, incluyendo actualizaciones regulares de software y formación en concienciación.

Artículos relacionados

Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Imagen generada por IA

Check Point descubre el malware avanzado VoidLink para Linux en la nube

Reportado por IA Imagen generada por IA

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

Los expertos en ciberseguridad advierten que los hackers están aprovechando modelos de lenguaje grandes (LLMs) para crear ataques de phishing sofisticados. Estas herramientas de IA permiten generar páginas de phishing sobre la marcha, lo que podría hacer las estafas más dinámicas y difíciles de detectar. Esta tendencia resalta las amenazas en evolución en la seguridad digital.

Reportado por IA

Los hackers están atacando a usuarios de WhatsApp con una nueva estafa GhostPairing que permite acceso completo a las cuentas sin descifrar contraseñas ni protecciones de cifrado. La estafa elude los métodos tradicionales de autenticación, representando un riesgo significativo para la privacidad y seguridad de los usuarios. Se aconseja a los usuarios revisar la sección de dispositivos vinculados para detectar posibles compromisos.

Cisco Talos ha detallado cómo un grupo vinculado a China explota una zero-day sin parchear en appliances de seguridad de correo electrónico desde finales de noviembre de 2025, desplegando puertas traseras y herramientas para borrar logs para acceso persistente.

Reportado por IA

Los delincuentes han distribuido extensiones falsas de IA en la Google Chrome Web Store para dirigirse a más de 300.000 usuarios. Estas herramientas buscan robar correos electrónicos, datos personales y otra información. El problema resalta los esfuerzos continuos por introducir software de vigilancia a través de canales legítimos.

Piratas informáticos patrocinados por el Estado ruso weaponizaron rápidamente una falla recién parcheada de Microsoft Office para atacar organizaciones en nueve países. El grupo, conocido como APT28, utilizó correos electrónicos de spear-phishing para instalar puertas traseras sigilosas en entidades diplomáticas, de defensa y de transporte. Investigadores de seguridad de Trellix atribuyeron los ataques con alta confianza a esta unidad notoria de ciberespionaje.

Reportado por IA

De cara a Idul Fitri, el experto en TI de Untag Surabaya, Supangat, insta al público a aumentar la vigilancia contra estafas vía WhatsApp y SMS. Las crecientes transacciones digitales son explotadas por ciberdelincuentes. El fundador de Vida, Niki Santo Luhur, identifica dos métodos principales: phishing y malware predominantes en Indonesia.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar