Ir al contenido principal

Articulos Destacados

Ingeniería Social en Redes Sociales: ¿Cómo Tus Datos Expuestos Alimentan a los Ciberdelincuentes?

 Tecnologia-Cyberseguridad-IA CeO Nestor Jose Barillas Vallenilla 4/9/2025 Descubre cómo los ciberdelincuentes usan la ingeniería social y tus datos de redes sociales para atacarte. Aprende a proteger tu privacidad y evitar ser una víctima de estafas digitales. En el vertiginoso mundo digital de hoy, donde  unsoloclick77  te conecta con el universo de la tecnología, las redes sociales se han convertido en una extensión de nuestra vida. Compartimos momentos, opiniones, logros y hasta nuestras ubicaciones. Pero, ¿alguna vez te has detenido a pensar qué tan valiosa es toda esa información para aquellos que buscan explotarla? Lamentablemente, tus datos expuestos en plataformas como Facebook , Instagram , LinkedIn o TikTok son un tesoro para los  ciberdelincuentes , quienes los utilizan como combustible para la  ingeniería social . ¿Qué es la Ingeniería Social y por qué Debería Preocuparte? ...

Alerta de seguridad en WhatsApp

 Tecnologia-Cyberseguridad-AI


Nestor Jose BarillasVallenilla

CEO de Servitech.lat

Descubren táctica que usaban ciberdelincuentes para espiar a los usuarios sin que lo notaran

alerta whatsapp
Las aplicaciones de mensajería se han convertido en herramientas esenciales en la vida diaria de los usuarios, permitiendo que personas y empresas se conecten de manera rápida, directa y eficiente.

Sin embargo, esta popularidad también las convierte en un objetivo atractivo para ciberdelincuentes, quienes pueden aprovechar fallos de seguridad o vulnerabilidades para ejecutar ataques sofisticados, desde la instalación de software malicioso hasta el espionaje digital.


Por esta razón, tanto desarrolladores como usuarios deben mantener buenas prácticas de seguridad y estar atentos a posibles riesgos, con el fin de proteger la los datos e informacion personal, en un vida cada vez más interconectada.


Recientemente, WhatsApp, la aplicación de mensajería más utilizada a nivel global, corrigió una vulnerabilidad que podría haber permitido la ejecución de ataques avanzados contra usuarios de Apple. Este fallo afectaba la verificación de mensajes en dispositivos vinculados y habría facilitado la distribución de un ‘spyware’.

El equipo de seguridad de WhatsApp identificó esta vulnerabilidad en las aplicaciones para iOS y macOS, registrada como CVE-2025-55177que provoca una “autorización incompleta de los mensajes de sincronización de dispositivos vinculados”.

En términos prácticos, esto significa que cuando un usuario envía mensajes entre dispositivos vinculados —por ejemplo, un iPhone y un ordenador Mac— el sistema verifica que la información provenga de una fuente legítima. Sin embargo, debido a la vulnerabilidad, esta comprobación resulta incompleta, lo que abre la puerta a que un ciberdelincuente envíe un mensaje malicioso que WhatsApp pueda procesar, incluso si proviene de una URL no autorizada.

Meta detalló que esta vulnerabilidad podría haberse explotado en combinación con otro fallo de seguridad a nivel del sistema operativo de Apple, identificado como CVE-2025-43300. Según expertos, esto permitió la realización de ataques dirigidos y sofisticados contra usuarios individuales, en el marco de una campaña de espionaje digital.

Donncha Ó Cearbhaill, responsable del Security Lab de Amnistía Internacional, señaló en su perfil de X que la campaña se centró principalmente en personas de la sociedad civil y se habría llevado a cabo en los últimos 90 días. Lo más preocupante es que el método utilizado fue un ataque de “clic cero”, lo que significa que la víctima no necesitaba realizar ninguna acción para que su dispositivo resultara infectado.

Este incidente pone de manifiesto la importancia de mantener los sistemas actualizados y de seguir buenas prácticas de seguridad digital. También resalta la necesidad de que los desarrolladores refuercen continuamente los mecanismos de protección en sus aplicaciones, dado que las amenazas evolucionan constantemente y buscan aprovechar cualquier vulnerabilidad disponible.

Fuente: de Europa Press

Comentarios

Entradas populares