{"id":72624,"date":"2025-09-01T10:44:52","date_gmt":"2025-09-01T15:14:52","guid":{"rendered":"https:\/\/www.elmundodelosnegocios.com.do\/v1\/?p=72624"},"modified":"2025-09-01T10:44:52","modified_gmt":"2025-09-01T15:14:52","slug":"evite-las-trampas-digitales-que-atacan-a-las-empresas","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/evite-las-trampas-digitales-que-atacan-a-las-empresas\/","title":{"rendered":"Evite las trampas digitales que atacan a las empresas"},"content":{"rendered":"<div data-at-selector-plugin-index=\"2\" data-at-selector-plugin-name=\"@kl.content.Repository.ArticleBody\" data-at-selector-content-key=\"press-releases\">\n<article class=\"sc-493a26ca-0 btyLkH ThemeContainer_themed__axRn3\">\n<div class=\"ArticleBody_container__9sIF9\">\n<div class=\"ArticleBody_articleContainer__Sz0LX\">\n<div class=\"ArticleBody_articleBody__gN8bN\">\n<div class=\"ArticleBody_content__tiVdv ArticleBody_withContentAbove__RyYxL\">\n<p>Kaspersky descubri\u00f3 una serie de ataques en los que los ciberdelincuentes usaban servicios leg\u00edtimos como GitHub (plataforma para compartir y almacenar c\u00f3digo de software), Quora (foro de preguntas y respuestas), Microsoft Learn Challenge (espacio de aprendizaje en l\u00ednea de Microsoft) y diferentes redes sociales. La idea era camuflar sus actividades en lugares comunes y confiables para no levantar sospechas. Con esta estrategia lograban activar un beacon parte del framework de pentesting Cobalt Strike, que les permit\u00eda tomar el control de computadoras, robar informaci\u00f3n y mantenerse dentro de las redes de las v\u00edctimas sin ser descubiertos. Estos ataques comenzaron a aparecer en la segunda mitad de 2024 y siguieron activos durante 2025, afectando sobre todo a empresas medianas y grandes.<\/p>\n<p><a href=\"http:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/09\/Ataques-a-Empresas-Kaspersky.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-72625\" src=\"http:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/09\/Ataques-a-Empresas-Kaspersky.jpg\" alt=\"\" width=\"1200\" height=\"923\" srcset=\"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/09\/Ataques-a-Empresas-Kaspersky.jpg 1200w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/09\/Ataques-a-Empresas-Kaspersky-300x231.jpg 300w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/09\/Ataques-a-Empresas-Kaspersky-1024x788.jpg 1024w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/09\/Ataques-a-Empresas-Kaspersky-768x591.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/p>\n<p>Para enga\u00f1ar a sus v\u00edctimas, los atacantes usaron una t\u00e9cnica llamada\u00a0<em>spear phishing<\/em>. A diferencia del phishing tradicional, que se env\u00eda de forma masiva, este tipo de ataque est\u00e1 dirigido a personas u organizaciones espec\u00edficas, con mensajes hechos a la medida para parecer m\u00e1s cre\u00edbles. En este caso, los correos falsos se disfrazaban como comunicaciones leg\u00edtimas de grandes empresas estatales, sobre todo del sector de petr\u00f3leo y gas. El texto simulaba un inter\u00e9s en los productos o servicios de la organizaci\u00f3n, para convencer al destinatario de abrir un archivo adjunto. Ese archivo era un comprimido que parec\u00eda contener documentos PDF con requisitos de compra, pero en realidad inclu\u00eda programas maliciosos capaces de infectar la computadora.<\/p>\n<p>Los atacantes aprovecharon un m\u00e9todo conocido como secuestro de DLL, que consiste en enga\u00f1ar a un programa para que cargue archivos maliciosos en lugar de los originales. Tambi\u00e9n usaron una herramienta leg\u00edtima llamada Crash Reporting Send Utility, que normalmente sirve para que los desarrolladores reciban reportes de errores de sus aplicaciones, pero en este caso fue manipulada para ejecutar el ataque.<\/p>\n<p>Adem\u00e1s, el malware descargaba y ejecutaba c\u00f3digo escondido en perfiles p\u00fablicos de plataformas de uso com\u00fan, para no levantar sospechas. \u00a0Cuando el c\u00f3digo malicioso se ejecutaba en los equipos de las v\u00edctimas, se activabael beacon de Cobalt Strike, dando a los atacantes el control de los sistemas comprometidos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/content.kaspersky-labs.com\/fm\/press-releases\/7e\/7eabd568a17fe4c566d79c0ec7c1cfbb\/processed\/1-q93.png\" alt=\"1\" width=\"515\" height=\"486\" \/><\/p>\n<p><em>Perfiles en plataformas en l\u00ednea populares con c\u00f3digo malicioso.<\/em><\/p>\n<p><em>\u201cAunque en este caso los atacantes no usaron perfiles reales de redes sociales \u2014todas las cuentas eran falsas y creadas solo para el ataque\u2014, nada les impide aprovechar las funciones que ofrecen estas plataformas. Por ejemplo, podr\u00edan esconder fragmentos de c\u00f3digo malicioso en los comentarios de publicaciones leg\u00edtimas. Los delincuentes est\u00e1n usando t\u00e9cnicas cada vez m\u00e1s creativas para disfrazar herramientas ya conocidas, por lo que es clave mantenerse informado con la inteligencia de amenazas m\u00e1s reciente para estar protegido\u201d,\u00a0<\/em><strong>asegura<\/strong>\u00a0<strong>Eduardo Chavarro director del Grupo de Respuesta a Incidentes y forense digital para Am\u00e9ricas en Kaspersky.<\/strong><\/p>\n<p>Para evitar estas vulnerabilidades en las empresas, los expertos de Kaspersky recomiendan:<\/p>\n<ul>\n<li><strong>Monitorear la infraestructura digital de forma continua:\u00a0<\/strong>No basta con instalar sistemas de seguridad y olvidarse. Las organizaciones deben vigilar de manera constante sus servidores, redes y equipos para detectar cualquier actividad fuera de lo normal. Esto ayuda a identificar un ataque en sus primeras fases, antes de que cause un da\u00f1o mayor.<\/li>\n<li><strong>Usar soluciones de seguridad confiables:<\/strong>\u00a0Es fundamental contar con herramientas especializadas que puedan detectar y bloquear malware oculto en correos masivos o archivos adjuntos sospechosos. Un buen sistema de seguridad puede analizar los mensajes en tiempo real y detener la amenaza antes de que llegue al usuario final.<\/li>\n<li><strong>Capacitar al personal en ciberseguridad:<\/strong>\u00a0Muchas veces los ataques logran entrar gracias a un simple clic en un archivo malicioso. Por eso,\u00a0<a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\">entrenar a los empleados<\/a>\u00a0para que reconozcan se\u00f1ales de alerta \u2014como correos sospechosos, enlaces extra\u00f1os o adjuntos inesperados\u2014 es tan importante como la tecnolog\u00eda misma.<\/li>\n<li><strong>Proteger los dispositivos corporativos con sistemas integrales<\/strong>: Adem\u00e1s del monitoreo, es clave que los equipos cuenten con\u00a0<a href=\"https:\/\/latam.kaspersky.com\/next-edr-foundations\">protecci\u00f3n avanzada<\/a>\u00a0que detecte y bloquee intentos de ataque desde el principio.<\/li>\n<\/ul>\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/article>\n<\/div>\n<div data-at-selector-plugin-index=\"3\" data-at-selector-plugin-name=\"@kl.content.Baseline.BodyContent\" data-at-selector-content-key=\"press-releases-article\">\n<section class=\"sc-493a26ca-0 dFPBMj ThemeContainer_themed__axRn3\">\n<div class=\"BodyContent_root__4u8_6\">\n<div class=\"BodyContent_content__idudk\">\n<div class=\"sc-4ac00eb-0 hQA-ddT CommonHtmlContent_htmlContent__wTqnh CommonHtmlContent_withDefaultLinksColor__siBJU CommonHtmlContent_withDefaultFontColor__QGYR4 CommonHtmlContent_alignLeft__gSOlV\">\n<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de\u00a0<em>endpoints<\/em>\u00a0l\u00edder y una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones de ciber inmunidad para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 200,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en\u00a0<a href=\"http:\/\/latam.kaspersky.com\/\">latam.kaspersky.com<\/a>.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky descubri\u00f3 una serie de ataques en los que los ciberdelincuentes usaban servicios leg\u00edtimos como GitHub (plataforma para compartir y almacenar c\u00f3digo de software), Quora (foro de preguntas y respuestas),&hellip; <\/p>\n","protected":false},"author":2,"featured_media":72625,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[248],"tags":[],"class_list":["post-72624","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-2"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/72624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=72624"}],"version-history":[{"count":1,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/72624\/revisions"}],"predecessor-version":[{"id":72626,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/72624\/revisions\/72626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/72625"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=72624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=72624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=72624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}