#kaspersky — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #kaspersky, aggregated by home.social.
-
Disclosing new PebbleDash-based tools
Kaspersky researchers conducted an in-depth analysis of Kimsuky APT activity, revealing tactical shifts and new malware variants based on the PebbleDash platform. The group introduced HelloDoor, a Rust-based backdoor, httpMalice leveraging HTTP and Dropbox communications, and updated MemLoad and httpTroy variants. Kimsuky maintains persistence through legitimate tools including VSCode Tunneling with GitHub authentication and DWAgent remote management software. Initial access occurs via spear-phishing with malicious attachments disguised as documents. The group primarily targets South Korean entities across government and defense sectors, with additional PebbleDash attacks observed in Brazil and Germany. Infrastructure relies on free South Korean hosting services and tunneling services like Cloudflare Quick Tunnels and Ngrok. Both PebbleDash and AppleSeed malware clusters demonstrate ongoing development with shared distribution methods, stolen certificates, and overlapping targets, indicating single-actor c...
Pulse ID: 6a05af0979e3cc1214a50d4e
Pulse Link: https://otx.alienvault.com/pulse/6a05af0979e3cc1214a50d4e
Pulse Author: AlienVault
Created: 2026-05-14 11:16:25Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#AppleSeed #BackDoor #Brazil #Cloud #CyberSecurity #Dropbox #Germany #GitHub #Government #HTTP #InfoSec #Kaspersky #Kimsuky #Korea #Malware #OTX #OpenThreatExchange #Phishing #RAT #Rust #SouthKorea #SpearPhishing #UK #bot #AlienVault
-
Disclosing new PebbleDash-based tools
Kaspersky researchers conducted an in-depth analysis of Kimsuky APT activity, revealing tactical shifts and new malware variants based on the PebbleDash platform. The group introduced HelloDoor, a Rust-based backdoor, httpMalice leveraging HTTP and Dropbox communications, and updated MemLoad and httpTroy variants. Kimsuky maintains persistence through legitimate tools including VSCode Tunneling with GitHub authentication and DWAgent remote management software. Initial access occurs via spear-phishing with malicious attachments disguised as documents. The group primarily targets South Korean entities across government and defense sectors, with additional PebbleDash attacks observed in Brazil and Germany. Infrastructure relies on free South Korean hosting services and tunneling services like Cloudflare Quick Tunnels and Ngrok. Both PebbleDash and AppleSeed malware clusters demonstrate ongoing development with shared distribution methods, stolen certificates, and overlapping targets, indicating single-actor c...
Pulse ID: 6a05af0979e3cc1214a50d4e
Pulse Link: https://otx.alienvault.com/pulse/6a05af0979e3cc1214a50d4e
Pulse Author: AlienVault
Created: 2026-05-14 11:16:25Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#AppleSeed #BackDoor #Brazil #Cloud #CyberSecurity #Dropbox #Germany #GitHub #Government #HTTP #InfoSec #Kaspersky #Kimsuky #Korea #Malware #OTX #OpenThreatExchange #Phishing #RAT #Rust #SouthKorea #SpearPhishing #UK #bot #AlienVault
-
Disclosing new PebbleDash-based tools
Kaspersky researchers conducted an in-depth analysis of Kimsuky APT activity, revealing tactical shifts and new malware variants based on the PebbleDash platform. The group introduced HelloDoor, a Rust-based backdoor, httpMalice leveraging HTTP and Dropbox communications, and updated MemLoad and httpTroy variants. Kimsuky maintains persistence through legitimate tools including VSCode Tunneling with GitHub authentication and DWAgent remote management software. Initial access occurs via spear-phishing with malicious attachments disguised as documents. The group primarily targets South Korean entities across government and defense sectors, with additional PebbleDash attacks observed in Brazil and Germany. Infrastructure relies on free South Korean hosting services and tunneling services like Cloudflare Quick Tunnels and Ngrok. Both PebbleDash and AppleSeed malware clusters demonstrate ongoing development with shared distribution methods, stolen certificates, and overlapping targets, indicating single-actor c...
Pulse ID: 6a05af0979e3cc1214a50d4e
Pulse Link: https://otx.alienvault.com/pulse/6a05af0979e3cc1214a50d4e
Pulse Author: AlienVault
Created: 2026-05-14 11:16:25Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#AppleSeed #BackDoor #Brazil #Cloud #CyberSecurity #Dropbox #Germany #GitHub #Government #HTTP #InfoSec #Kaspersky #Kimsuky #Korea #Malware #OTX #OpenThreatExchange #Phishing #RAT #Rust #SouthKorea #SpearPhishing #UK #bot #AlienVault
-
Disclosing new PebbleDash-based tools
Kaspersky researchers conducted an in-depth analysis of Kimsuky APT activity, revealing tactical shifts and new malware variants based on the PebbleDash platform. The group introduced HelloDoor, a Rust-based backdoor, httpMalice leveraging HTTP and Dropbox communications, and updated MemLoad and httpTroy variants. Kimsuky maintains persistence through legitimate tools including VSCode Tunneling with GitHub authentication and DWAgent remote management software. Initial access occurs via spear-phishing with malicious attachments disguised as documents. The group primarily targets South Korean entities across government and defense sectors, with additional PebbleDash attacks observed in Brazil and Germany. Infrastructure relies on free South Korean hosting services and tunneling services like Cloudflare Quick Tunnels and Ngrok. Both PebbleDash and AppleSeed malware clusters demonstrate ongoing development with shared distribution methods, stolen certificates, and overlapping targets, indicating single-actor c...
Pulse ID: 6a05af0979e3cc1214a50d4e
Pulse Link: https://otx.alienvault.com/pulse/6a05af0979e3cc1214a50d4e
Pulse Author: AlienVault
Created: 2026-05-14 11:16:25Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#AppleSeed #BackDoor #Brazil #Cloud #CyberSecurity #Dropbox #Germany #GitHub #Government #HTTP #InfoSec #Kaspersky #Kimsuky #Korea #Malware #OTX #OpenThreatExchange #Phishing #RAT #Rust #SouthKorea #SpearPhishing #UK #bot #AlienVault
-
Disclosing new PebbleDash-based tools
Kaspersky researchers conducted an in-depth analysis of Kimsuky APT activity, revealing tactical shifts and new malware variants based on the PebbleDash platform. The group introduced HelloDoor, a Rust-based backdoor, httpMalice leveraging HTTP and Dropbox communications, and updated MemLoad and httpTroy variants. Kimsuky maintains persistence through legitimate tools including VSCode Tunneling with GitHub authentication and DWAgent remote management software. Initial access occurs via spear-phishing with malicious attachments disguised as documents. The group primarily targets South Korean entities across government and defense sectors, with additional PebbleDash attacks observed in Brazil and Germany. Infrastructure relies on free South Korean hosting services and tunneling services like Cloudflare Quick Tunnels and Ngrok. Both PebbleDash and AppleSeed malware clusters demonstrate ongoing development with shared distribution methods, stolen certificates, and overlapping targets, indicating single-actor c...
Pulse ID: 6a05af0979e3cc1214a50d4e
Pulse Link: https://otx.alienvault.com/pulse/6a05af0979e3cc1214a50d4e
Pulse Author: AlienVault
Created: 2026-05-14 11:16:25Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#AppleSeed #BackDoor #Brazil #Cloud #CyberSecurity #Dropbox #Germany #GitHub #Government #HTTP #InfoSec #Kaspersky #Kimsuky #Korea #Malware #OTX #OpenThreatExchange #Phishing #RAT #Rust #SouthKorea #SpearPhishing #UK #bot #AlienVault
-
Apps Falsas de Criptomonedas se infiltran en App Store
Una nueva campaña de fraude digital logró infiltrarse en la App Store de Apple con aplicaciones que se hacen pasar por billeteras de criptomonedas. Según detectó el equipo de Threat Research de Kaspersky, estas apps no solo imitan a plataformas legítimas, sino que, al abrirse, redirigen a los usuarios a páginas falsas que replican la tienda oficial y los inducen a instalar versiones manipuladas capaces de tomar el control de sus activos digitales. La operación, activa al menos desde finales de 2025, estaría vinculada a actores relacionados con SparkKitty, de acuerdo con los hallazgos de la compañía (Fuente Kaspersky Latam).
Cada una de las 26 aplicaciones fraudulentas identificadas por Kaspersky suplantaba billeteras de criptomonedas populares, replicando sus íconos y utilizando nombres muy similares con el objetivo de engañar a los usuarios.
- Metamask
- Ledger
- Trust Wallet
- Coinbase
- TokenPocket
- imToken
- Bitpie
Aunque las aplicaciones de phishing identificadas estaban orientadas a un público específico, las apps maliciosas no tienen restricciones geográficas, por lo que usuarios en cualquier país podrían verse afectados. Kaspersky reportó todos los casos a Apple.
Una app de phishing que imita a Ledger en la App Store
Estas aplicaciones de phishing incorporan funciones básicas de fachada, como juegos, calculadoras o listas de tareas, para aparentar legitimidad. Sin embargo, al abrirse, redirigen a una página web que simula ser la App Store e invitan al usuario a volver a descargar la “app” para gestionar criptomonedas.
Una página web que imita la App Store invitando a descargar Ledger Wallet
El proceso de instalación sigue un mecanismo similar al observado en el malware SparkKitty para iOS, y detectado anteriormente por Kaspersky, pero aprovecha herramientas legítimas del sistema diseñadas para empresas. En lugar de descargar directamente una app maliciosa desde la App Store, los usuarios son redirigidos a una página que les pide instalar un “perfil de desarrollador” en su iPhone, un paso que normalmente se usa para aplicaciones corporativas internas.
Una vez aceptado ese permiso, el dispositivo queda habilitado para instalar aplicaciones desde fuera de la tienda oficial sin mayores advertencias. Es en ese punto donde los atacantes introducen la trampa: el usuario descarga lo que parece ser una billetera de criptomonedas legítima, pero en realidad se trata de una versión alterada que incluye un troyano, diseñado para capturar información sensible y, eventualmente, permitir el acceso y vaciado de los fondos digitales.
Las víctimas permiten que se instale un perfil de desarrollador en su dispositivo, lo que a su vez permite instalar aplicaciones ajenas a la App Store, incluidas las que son maliciosas
Las aplicaciones maliciosas que identificó Kaspersky están adaptadas a la billetera específica que suplantan y apuntan tanto a las llamadas billeteras calientes como frías.
Una billetera caliente es aquella que almacena las claves privadas en el mismo dispositivo conectado a internet donde está instalada, lo que la hace práctica para el uso diario, pero también más vulnerable a ataques. En cambio, una billetera fría es un dispositivo de hardware dedicado que mantiene las claves privadas completamente fuera de línea, sacrificando algo de practicidad a cambio de un nivel de seguridad significativamente mayor.
Con las billeteras calientes o hot wallets, el malware intercepta la pantalla de recuperación/creación de la billetera y monitorea las frases semilla y, si se proporcionan, los atacantes obtienen acceso total a los fondos de las víctimas.
Con las billeteras frías o cold wallets, la táctica es diferente. Por ejemplo, el servicio de billetera de criptomonedas Ledger ofrece una aplicación frontend, que es la aplicación para smartphones Ledger Wallet, y una billetera fría en un dispositivo de hardware separado que solo firma transacciones cuando está conectado físicamente o emparejado por Bluetooth a un smartphone con la aplicación Ledger Wallet. La aplicación original para smartphones de la billetera Ledger nunca pediría la frase semilla, ya que se almacena en la llamada billetera «fría» en un dispositivo de hardware separado; sin embargo, la aplicación maliciosa se basa en el phishing e intenta obtener la frase semilla del usuario.
“Estas aplicaciones no parecen peligrosas al inicio, pero funcionan como una puerta de entrada. El engaño lleva al usuario, paso a paso, a instalar una app falsa que termina siendo un virus diseñado para robar sus criptomonedas. Lo preocupante es que, usando herramientas legítimas de Apple para desarrolladores, los atacantes pueden hacer llegar este tipo de engaños a cualquier iPhone si la persona cae en la trampa. Por eso, incluso en dispositivos considerados seguros, es clave estar atentos a cualquier instalación fuera de lo normal. Es probable que veamos más casos como este con tácticas similares”, comenta María Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.
Kaspersky recomienda lo siguiente para proteger tus activos digitales y evitar fraudes en aplicaciones de criptomonedas:
- Evita dar clic en enlaces dentro de apps, sobre todo si te llevan a otra página sin que lo esperes. Si algo te saca de la app, desconfía.
- No aceptes instalar “perfiles” o permisos extraños en tu celular, a menos que estés completamente seguro de qué son y para qué sirven. En la mayoría de los casos, no los necesitas.
- Nunca compartas tus datos privados, como contraseñas o códigos de recuperación, en páginas o apps que te los pidan de forma inesperada. Las apps reales no te los piden así.
- Antes de descargar cualquier app, revisa bien quién la creó, si es el desarrollador oficial y si el enlace viene de su página real. No te confíes solo porque “parece legítima”. También, cerciórate de los comentarios y evaluaciones.
- Usa una solución de seguridad confiable como Kaspersky Premium, que te ayuda a detectar páginas falsas, bloquear intentos de fraude y proteger tu información personal y financiera mientras navegas o usas apps.
-
América Latina, la región más afectada por el ransomware
América Latina se consolidó como la región más afectada por el ransomware a nivel global en 2025, de acuerdo con un nuevo informe de Kaspersky. La compañía advierte que el 8.13% de las organizaciones en la región registró este tipo de ataques, superando a Asia-Pacífico, África, Medio Oriente, la Comunidad de Estados Independientes y Europa. Este panorama no solo confirma el aumento de la presión sobre las empresas latinoamericanas, sino que también anticipa una evolución en las tácticas de los ciberdelincuentes hacia esquemas más sofisticados, como la extorsión sin cifrado, el uso de criptografía postcuántica y la distribución de datos comprometidos a través de canales de Telegram, tendencias que marcarán el rumbo del ransomware en 2026 (Fuente Kaspersky Latam).
En el marco del Día Internacional contra el Ransomware, Kaspersky presentó un informe con una visión general de las tendencias que marcaron 2025 y un análisis de lo que se espera en el panorama de amenazas para 2026. La investigación revela que luego de América Latina, Asia-Pacífico es la región más afectada con 8% de las empresas vulneradas por ataques de ransomware, seguida por África con 7.62%, Medio Oriente con 7.27%, la Comunidad de Estados Independientes con 5.91% y Europa con 3.82% de instituciones perjudicadas.
A pesar de una ligera disminución en la proporción total de organizaciones afectadas por ransomware en 2025 en comparación con 2024, los usuarios siguen enfrentando un riesgo significativo, ya que los atacantes están industrializando sus operaciones, automatizando métodos de intrusión y enfocándose cada vez más en robar y filtrar datos sensibles, en lugar de limitarse a cifrar sistemas.
Los canales de Telegram y los foros de la dark web continúan funcionando como plataformas para la distribución y venta de bases de datos y accesos comprometidos, incluidos aquellos obtenidos como resultado de ataques de ransomware. Un importante foro clandestino, RAMP, que también operaba como plataforma para que distintos actores de amenazas promocionaran sus servicios de ransomware y publicaran actualizaciones relacionadas, fue desmantelado por las autoridades en enero de 2026. Otro foro clandestino, LeakBase, donde los actores maliciosos distribuían datos exfiltrados y comprometidos, fue desmantelado en marzo de 2026. Sin embargo, aunque las agencias de seguridad están cerrando activamente plataformas en la dark web y sitios de filtración de datos, es probable que surjan portales similares con el tiempo.
Una de las tendencias observadas en 2025 es el continuo aumento de los llamados “killers” de EDR (Endpoint Detection and Response), herramientas diseñadas específicamente para desactivar las soluciones de seguridad en los dispositivos antes de ejecutar el malware. Estos “EDR killers” se han convertido en un componente estándar de los ataques, lo que refleja intrusiones más deliberadas y metódicas.
Los investigadores también señalaron la aparición de familias de ransomware que adoptan estándares de criptografía postcuántica, una tendencia que Kaspersky ya había anticipado previamente. Este desarrollo indica un cambio preocupante hacia métodos de cifrado que podrían resistir futuros intentos de descifrado mediante computación cuántica.
El papel de los Initial Access Brokers (IABs) —intermediarios del cibercrimen que venden accesos corporativos previamente comprometidos a través de foros clandestinos y plataformas de mensajería— está en aumento. Los portales RDWeb (sitios web que permiten controlar dispositivos de forma remota) se están convirtiendo en objetivos cada vez más frecuentes, a medida que los grupos de ransomware continúan industrializando sus ataques mediante modelos de “Access-as-a-Service”. Como resultado, la barrera de entrada para lanzar ataques de ransomware sigue disminuyendo.
Grupos activos
Entre los grupos de ransomware más activos en 2025, con base en datos de sitios de filtración de información, Kaspersky identificó a Qilin como el operador dominante bajo el modelo de ransomware-as-a-service (RaaS), tras la interrupción de las operaciones de RansomHub. Clop se ubicó como el segundo grupo más activo, seguido por Akira en tercer lugar.
Proporción de víctimas por grupo de ransomware según sus sitios de filtración de datos (DLS), como porcentaje del total de víctimas reportadas por todos los grupos en 2025.
Si bien varios de los principales grupos de ransomware cesaron operaciones en 2025, continúan surgiendo nuevos actores. De cara a 2026, The Gentlemen se perfila como uno de los grupos emergentes más relevantes debido a su rápido crecimiento, operaciones estructuradas y un enfoque cada vez mayor en la extorsión centrada en datos. Es posible que este grupo incluya atacantes previamente vinculados a otras operaciones importantes de ransomware.
The Gentlemen ejemplifica un cambio más amplio en el ecosistema del ransomware, alejándose de campañas caóticas y de alto ruido hacia modelos de extorsión más escalables y con lógica empresarial, enfocados principalmente en el robo de información sensible, así como en ejercer presión reputacional y regulatoria, en lugar de depender exclusivamente del cifrado disruptivo de archivos.
“El ransomware ha evolucionado hasta convertirse en un ecosistema altamente organizado, enfocado en monetizar datos robados, desactivar defensas y escalar ataques con una eficiencia similar a la de un negocio. Los actores de amenazas se están adaptando rápidamente, utilizando herramientas legítimas como armas, explotando infraestructuras de acceso remoto e incluso adoptando criptografía postcuántica mucho antes de lo esperado. El propósito del Día Mundial contra el Ransomware es generar conciencia global sobre las amenazas que representa este tipo de ataques y promover mejores prácticas de prevención y respuesta. Por ello, instamos a empresas y todos los usuarios a mantenerse protegidos, implementar defensas en capas, invertir en respaldos de información y fortalecer sus niveles de cultura digital para hacer frente a estos ataques”, comenta Fabio Assolini, investigador líder en Seguridad para América Latina en Kaspersky.
Los expertos de Kaspersky recomiendan a las organizaciones seguir estas buenas prácticas para protegerse frente a este tipo de ataques:
- Activar la protección contra ransomware en todos los endpoints. Existe una herramienta gratuita, Kaspersky Anti-Ransomware Tool for Business, que protege computadoras y servidores frente a ransomware y otros tipos de malware, previene exploits y es compatible con soluciones de seguridad ya instaladas.
- Mantener siempre actualizado el software en todos los dispositivos que se utilicen para evitar que los atacantes exploten vulnerabilidades y se infiltren en su red.
- Enfocar su estrategia de defensa en la detección de movimientos laterales y la exfiltración de datos hacia internet. Es importanteprestar atención al tráfico saliente para identificar posibles conexiones de ciberdelincuentes a su red; así como configurar copias de seguridad fuera de línea que no puedan ser manipuladas por intrusos y asegurarse de poder acceder a ellas rápidamente cuando sea necesario o en caso de emergencia.
- Las empresas de sectores no industriales pueden protegerse implementando soluciones anti-APT y EDR, que permiten capacidades avanzadas para la detección de amenazas, la investigación y la remediación oportuna de incidentes. Asimismo, las organizaciones pueden proporcionar a sus equipos SOC acceso a la información de inteligencia de amenazas más reciente y fortalecer continuamente sus habilidades mediante capacitación profesional. Todo lo anterior está disponible dentro de Kaspersky Next.
-
Kaspersky: Ciber-Resiliencia Empresarial 2026
A medida que se acerca Mundial 2026, el entorno empresarial de América Latina enfrenta una presión sin precedentes en términos de ciberseguridad. El Panorama de Amenazas Corporativas de Kaspersky revela que, solo en 2025, se registraron más de 1.9 millones de ataques de malware diarios dirigidos a empresas en la región. Esto evidencia una actividad persistente de los ciberdelincuentes contra sectores estratégicos, incluidos algunos jugadores clave del torneo, como el turismo, retail, transporte y servicios financieros (Fuente Kaspersky Latam).
El registro de ataques diarios más relevantes por país es: México 297 mil, Perú 297 mil, Colombia 117 mil, Ecuador 60 mil, Argentina: 44 mil y Chile: 27 mil por día.
Antes del pitazo inicial, debido al masivo flujo de información sensible que circula por sus plataformas digitales, las organizaciones latinoamericanas ya están disputando su partido más crítico en la cancha digital: la gestión y protección de datos. Sus principales rivales son los ciberdelincuentes con ataques dirigidos, que buscan vulnerar desde bases de datos de reservaciones, hasta interceptar información bancaria y comprometer la infraestructura que sostiene las transacciones de empresas y usuarios. Al final, el objetivo es explotar esta información crítica para comprometer la continuidad de las operaciones en un acontecimiento que estará bajo el reflector mundial.
Lamentablemente, las empresas están jugando sin una estrategia y sin una defensa que cumpla su función. Y es que, mientras la mayoría de las organizaciones afirma que sus datos están bien protegidos, la realidad muestra que un 29% carece de un plan de ciberseguridad definido. Así lo afirma el 44% de las organizaciones brasileras, 38% chilenas, 31% colombianas, 27% de peruanas, 23% argentinas y 15% de mexicanas.
Esta brecha en su táctica de juego deriva en la ausencia de políticas estrictas para el manejo de información sensible, falta de personal capacitado y controles deficientes sobre quién puede acceder a los activos de clientes, empleados o proveedores, entre otra información sensible.
Estas vulnerabilidades amenazan con agravarse durante los picos de demanda del Mundial, momento en el que la prioridad por mantener la operación activa podría llevar a las empresas a omitir validaciones de seguridad habituales en favor de la rapidez. Y la consecuencia no es solo un gol en contra, sino filtraciones de datos masivas. Por la urgencia y los descuidos, 42% de las empresas de la región ya ha sufrido fugas de información confidencial, dejando expuestos datos críticos, por lo que fortalecer la defensa se ha vuelto un tema de supervivencia para los negocios.
“En un torneo global, no puedes ganar solo con buenos delanteros; necesitas una defensa que anticipe cada jugada. Para las empresas, esta ‘defensa sólida’ debe basarse en una estrategia proactiva de seguridad avanzada que combine tecnologías de detección y respuesta (EDR y XDR) con Inteligencia de Amenazas para conocer de antemano los movimientos del rival. Este blindaje es vital en organizaciones que tendrán un papel estratégico, especialmente las instituciones financieras, ya que ellas soportarán una parte importante de las operaciones de miles de servicios, y cualquier ataque a su infraestructura tendría un efecto dominó. Solo con una visión amplia de las amenazas las empresas pueden llegar al pitazo final con el marcador a favor”, comentó Claudio Martinelli, director general para las Américas en Kaspersky.
Para que las empresas logren una defensa sólida y protejan los datos durante el Mundial, los expertos de Kaspersky comparten las siguientes recomendaciones:
- Establecer políticas de cifrado de información sensible para que, en caso de que sea interceptada, sea ilegible para los criminales. Es importante complementar con copias de seguridad periódicas y protocolos claros de recuperación ante incidentes.
- Reducir el número de personas con acceso a datos críticos y revocar de inmediato los permisos de excolaboradores, mitigando el riesgo de fugas internas o credenciales comprometidas.
- Monitorear la creación de sitios falsos y el uso indebido de marcas alrededor de eventos de alta convocatoria, especialmente en servicios como venta de boletos, reservas de hoteles, transporte o cambio de divisas.
- Capacitar constantemente a los colaboradores sobre amenazas y en el uso seguro de dispositivos y contraseñas, reforzando así el eslabón más vulnerable ante el robo de datos.
- Implementar soluciones de seguridad EDR, como la de Kaspersky, que monitoreen cada dispositivo de la empresa en tiempo real, permitiendo detectar, investigar y resolver incidentes de forma automatizada antes de que escalen.
- Tener visibilidad integral con soluciones de detección y respuesta extendidas (XDR) que correlacionan datos de la nube, red, endpoints, correos y más, para identificar comportamientos anómalos, reduciendo los tiempos de respuesta ante amenazas complejas, sin agotar al talento humano.
- Anticiparse con servicios de Inteligencia de Amenazas, como Kaspersky Threat Intelligence, para obtener datos actualizados sobre los ataques más recientes, permitiendo a los equipos de seguridad conocer los movimientos del rival y tomar decisiones informadas antes de que ocurra un incidente.
-
https://www.europesays.com/pl/420310/ RTX 5090 i hasła padają w mniej niż minutę. Musimy się opamiętać #cyberbezpieczenstwo #Kaspersky #Nauka #NaukaITechnika #NaukaTechnika #NVIDIAGeForce #PL #Poland #Polish #Polska #Polski #Science #ScienceAndTechnology #ScienceTechnology #Technika #Technology
-
#Kaspersky Lab founder Natalya Kaspersky, who along with her husband Igor Ashmanov are considered proponents of state control over the internet, has become one of the most prominent critics of blocking and restrictions on the RuNet in recent months.
-
Top 20 passwords
123456
123456789
12345678
password
qwerty123
qwerty1
111111
12345
secret
123123
1234567890
1234567
000000
qwerty
abc123
password1
iloveyou
11111111
dragon
monkeyThis is the #Nordpass list, I'd like to see the #kaspersky one (probably the same) from their recent 230 million hash data set.
Kaspersky cracked 40% of hashes in under 60 seconds.
-
El 60% de las Contraseñas Actuales puede Descifrarse en 1 hora
Con motivo del Día Mundial de la Contraseña, los analistas de Kaspersky han estudiado 231 millones de contraseñas únicas procedentes de grandes filtraciones registradas entre 2023 y 2026, identificando varios patrones clave. En primer lugar, el 68% de las contraseñas actuales puede descifrarse en menos de un día y el 60% en una hora aproximadamente. Además, la mayoría de las contraseñas comprometidas comienzan o terminan con un número, un patrón repetido que facilita los intentos masivos de acceso no autorizado (Fuente Kaspersky Latam).
En los últimos años, las normas para crear contraseñas seguras han cobrado especial relevancia. Cada vez más servicios exigen claves de al menos 10 caracteres, con mayúsculas, números o símbolos. Sin embargo, el análisis comparativo de contraseñas filtradas demuestra que cumplir parcialmente estas reglas no garantiza resistencia frente a ataques de fuerza bruta o impulsados por Inteligencia Artificial.
Los analistas de Kaspersky comparten algunas recomendaciones prácticas para crear contraseñas más seguras y evitar errores comunes.
Evitar patrones previsibles en símbolos y números
Entre las contraseñas filtradas que incluyen un único símbolo, el más utilizado es “@”, presente en el 10% de los casos. Le siguen el punto (.) en un 3% y el signo de exclamación (!).
En cuanto a los números, también se repiten patrones muy previsibles:
- El 53% de las contraseñas analizadas termina en cifras
- El 17% comienza con números
- Cerca del 12% incluye secuencias que recuerdan a fechas (entre 1950 y 2030)
- El 3% contiene secuencias de teclado como “qwerty” o “ytrewq”, aunque predominan combinaciones numéricas como “1234”
Según explica Alexey Antonov, responsable del equipo de Data Science de Kaspersky, el uso de símbolos, números o fechas habituales, especialmente al principio o al final de la contraseña, facilita considerablemente los ciberataques por fuerza bruta.
“Los ataques de fuerza bruta prueban sistemáticamente todas las combinaciones posibles hasta encontrar la correcta. Si los ciberdelincuentes conocen los patrones más habituales, el tiempo necesario para descifrar una contraseña se reduce drásticamente. Para evitarlo, lo más recomendable es utilizar generadores de contraseñas que creen combinaciones aleatorias de letras, números y símbolos”, explica.
Entre el “paraíso” y el “infierno”: evitar palabras comunes
El estudio también revela que muchas contraseñas se basan en palabras con carga emocional o tendencias del momento. Entre 2023 y 2026, por ejemplo, el uso de “Skibidi” creció de forma notable. Además, predominan las palabras positivas como “love”, “magic”, “friend”, “team”, “angel”, “star” o “eden”, aunque también aparecen términos negativos como “hell”, “devil”, “nightmare” o “scar”.
“Utilizar una sola palabra como contraseña, incluso añadiendo un número o símbolo, sigue siendo una opción débil. Es un patrón demasiado predecible. Lo más recomendable es crear frases de contraseña que combinen varias palabras sin relación entre sí, incorporando números, símbolos e incluso pequeñas variaciones intencionadas. Cuanto más larga, aleatoria e impredecible sea, más difícil será de descifrar. Además, es fundamental activar la autenticación en dos factores siempre que sea posible”, añade Alexey Antonov.
¿Importa la longitud de la contraseña?
Aunque las contraseñas largas siguen siendo más difíciles de descifrar, el análisis confirma que la longitud por sí sola ya no es suficiente. Con el uso de herramientas basadas en Inteligencia Artificial, incluso contraseñas extensas pueden ser vulnerables si siguen patrones previsibles.
Las contraseñas cortas (de hasta ocho caracteres) pueden descifrarse en menos de un día. Sin embargo, más del 20% de las contraseñas de 15 caracteres también puede romperse en menos de un minuto mediante algoritmos avanzados.
Influencia de la longitud de la contraseña en las tasas de piratería informática: resultados basados en una sola GPU 5090 y el algoritmo MD5
En total, el 60,2% de las contraseñas analizadas puede descifrarse en aproximadamente una hora, y el 68,2% en menos de un día. Estos cálculos se basan en el uso de una única GPU RTX 5090 y el algoritmo MD5. En la práctica, los ciberdelincuentes pueden utilizar múltiples GPUs, lo que acelera el proceso de forma exponencial.
Hoy en día, una contraseña segura debe tener más de 16 caracteres y combinar letras, números y símbolos de forma aleatoria, sin repeticiones ni patrones. Además, es fundamental que cada cuenta tenga una contraseña única. Para facilitar este proceso, Kaspersky ha incorporado una función de generación de contraseñas en su web, que permite tanto comprobar si una clave ha sido filtrada como crear contraseñas seguras de forma gratuita.
Para gestionar las credenciales de forma sencilla y segura, se recomienda utilizar un gestor de contraseñas, que almacene toda la información en un entorno protegido mediante una única clave maestra. Este tipo de herramientas también permite el autocompletado y la sincronización entre dispositivos, además de gestionar nuevas formas de acceso como las passkeys.
El análisis se basa en datos del servicio Kaspersky Digital Footprint Intelligence.
#arielmcorg #contraseñas #infosertec #kaspersky #PORTADA -
#Kaspersky suspects Chinese hackers planted a backdoor into #DaemonTools in ‘widespread’ attack
-
#Kaspersky suspects Chinese hackers planted a backdoor into #DaemonTools in ‘widespread’ attack
-
#Kaspersky suspects Chinese hackers planted a backdoor into #DaemonTools in ‘widespread’ attack
-
#Kaspersky suspects Chinese hackers planted a backdoor into #DaemonTools in ‘widespread’ attack
-
#Kaspersky suspects Chinese hackers planted a backdoor into #DaemonTools in ‘widespread’ attack
-
Contenido para adultos en el trabajo: Riesgos para las empresas de América Latina
Un estudio de Kaspersky revela que el 11% de los empleados en América Latina visita sitios de contenido para adultos desde sus dispositivos de trabajo. Aunque la cifra muestra una ligera reducción frente al 13% registrado en 2018, es probable que estos datos estén subdimensionados. Aun así, la persistencia de este hábito pone en riesgo a las organizaciones de la región y demuestra que, tras varios años, aún enfrentan un reto en su cultura de ciberseguridad (Fuente Kaspersky Latam).
Los ciberdelincuentes aprovechan el alto tráfico en estos sitios para lanzar sus ataques. Por ejemplo, se han detectado páginas falsas de servicios de modelos que transmiten en línea, para robar dinero, datos y extorsionar a las víctimas. También existen aplicaciones fraudulentas donde prometen “contenido exclusivo” y suelen ocultar malware. Si un empleado usa estas plataformas en dispositivos de trabajo, arriesga a su empresa al secuestro de sistemas y datos sensibles o filtraciones. Esto provoca que la operación se detenga, que los costos de reparación sean millonarios y la confianza de los clientes se vea comprometida.
El riesgo es mayor cuando los colaboradores utilizan su correo del trabajo para registrarse en estas plataformas, pues el uso de contraseñas débiles o repetidas facilita el trabajo de los criminales para robarlas, entrar al perfil del empleado y filtrar información o suplantar su identidad a fin de engañar a otros compañeros. De hecho, investigadores de Kaspersky ya han detectado credenciales de acceso corporativas filtradas en la dark web de personas que se inscribieron en sitios para adultos con su cuenta laboral.
Lo más preocupante es que a través del tiempo estos hábitos han persistido a pesar de que los colaboradores son cada vez más conscientes de los riesgos. De acuerdo con el estudio de la compañía, más del 71% de los trabajadores en la región sabe que usar equipos de la oficina para fines personales como este puede comprometer la seguridad de su empresa; aunque ese conocimiento no se está traduciendo en hábitos de prevención reales.
“Estamos ante un desafío de cultura organizacional en ciberseguridad. Las empresas deben fortalecerla para que sea la responsabilidad la que guíe el uso de las herramientas de trabajo. Se trata de que los empleados comprendan que separar su vida personal de los equipos de oficina es una medida de protección mutua: blinda a la empresa contra ataques, mientras que se ponen a salvo a sí mismos de amenazas que pueden escalar hasta la extorsión. Al establecer este orden digital, el colaborador deja de ser un blanco fácil para convertirse en el principal protector de su propia seguridad y la de la compañía”, comenta Claudio Martinelli, director general para Américas en Kaspersky.
Para que las empresas puedan protegerse y construir esta cultura en ciberseguridad, los expertos de Kaspersky recomiendan:
- Fortalecer las políticas de uso de los activos corporativos. Prohibir el uso de dispositivos y correos institucionales para fines personales o registros en servicios externos (redes sociales, comercios, sitios para adultos, entre otros). Esto evita que la identidad corporativa quede expuesta en plataformas fuera del control y protección de la empresa.
- Establecer protocolos para la protección de cuentas empresariales. Definir criterios para crear contraseñas robustas, así como fechas para su actualización periódica, complementados con autenticación multifactor (MFA). Es vital revocar accesos de inmediato cuando un empleado cambia de rol o deja la compañía para evitar cuentas activas sin supervisión.
- Monitorear proactivamente filtraciones de datos en la dark web. Utilizar servicios de inteligencia de amenazas para verificar si las credenciales del dominio corporativo han sido comprometidas en brechas externas. Recibir alertas en tiempo real permite al equipo de TI actuar antes de que los criminales utilicen esa información para infiltrarse en la red.
- Implementar capacitación continua en ciberseguridad. Esto para mantener informados a los colaboradores de todos los niveles sobre las tácticas criminales más recientes y evitar que caigan en trampas. Con herramientas como Kaspersky Automated Security Awareness Platform se puede enseñar a los empleados mejores hábitos digitales de manera práctica.
- Adoptar soluciones de protección avanzada para la red corporativa. Blindar la infraestructura tecnológica con plataformas integrales que identifiquen amenazas emergentes. El portafolio de Kaspersky Next utiliza aprendizaje automático y protección de endpoints para una defensa proactiva contra ataques sofisticados que busquen comprometer datos o sistemas.
-
Daemon Tools Lite: Infected installers due to supply chain attack
Officially signed Daemon Tools installers from the manufacturer's website contain malware. Apparently through a supply chain attack.
-
Daemon Tools Lite: Infected installers due to supply chain attack
Officially signed Daemon Tools installers from the manufacturer's website contain malware. Apparently through a supply chain attack.
-
Daemon Tools Lite: Infected installers due to supply chain attack
Officially signed Daemon Tools installers from the manufacturer's website contain malware. Apparently through a supply chain attack.
-
Daemon Tools Lite: Infected installers due to supply chain attack
Officially signed Daemon Tools installers from the manufacturer's website contain malware. Apparently through a supply chain attack.
-
Daemon Tools Lite: Infected installers due to supply chain attack
Officially signed Daemon Tools installers from the manufacturer's website contain malware. Apparently through a supply chain attack.
-
Daemon Tools Lite: Infizierte Installer durch Supply-Chain-Attacke
Offiziell signierte Daemon-Tools-Installer von der Herstellerseite bringen Malware mit. Offenbar durch einen Lieferkettenangriff.
-
Daemon Tools Lite: Infizierte Installer durch Supply-Chain-Attacke
Offiziell signierte Daemon-Tools-Installer von der Herstellerseite bringen Malware mit. Offenbar durch einen Lieferkettenangriff.
-
Daemon Tools Lite: Infizierte Installer durch Supply-Chain-Attacke
Offiziell signierte Daemon-Tools-Installer von der Herstellerseite bringen Malware mit. Offenbar durch einen Lieferkettenangriff.
-
Daemon Tools Lite: Infizierte Installer durch Supply-Chain-Attacke
Offiziell signierte Daemon-Tools-Installer von der Herstellerseite bringen Malware mit. Offenbar durch einen Lieferkettenangriff.
-
Daemon Tools Lite: Infizierte Installer durch Supply-Chain-Attacke
Offiziell signierte Daemon-Tools-Installer von der Herstellerseite bringen Malware mit. Offenbar durch einen Lieferkettenangriff.
-
Kaspersky revela setores governamental e industrial como principais alvos de ciberataques globais
🔗 https://tugatech.com.pt/t82624-kaspersky-revela-setores-governamental-e-industrial-como-principais-alvos-de-ciberataques-globais -
Kaspersky descobre a PhantomRPC e a falha de arquitetura ameaça sistemas Windows
🔗 https://tugatech.com.pt/t82623-kaspersky-descobre-a-phantomrpc-e-a-falha-de-arquitetura-ameaca-sistemas-windows -
Hijos Influencers: 1 de cada 3 Padres los apoyaría pese a los Riesgos Digitales
Ser influencer ya no es solo una tendencia: es una aspiración profesional para las nuevas generaciones. De acuerdo a un estudio de Kaspersky, 34% de los papás de América Latina estaría dispuesto a apoyar que sus hijos se conviertan en bloggers o creadores de contenido si así lo desean. Sin embargo, detrás de esta oportunidad también emergen nuevos desafíos, donde el acompañamiento adulto se vuelve clave para convertir ese interés en una experiencia segura y formativa, frente a riesgos como estafas, sobreexposición y el contacto con desconocidos en línea (Fuente Kaspersky Latam).
Para miles de niñas y niños, los creadores digitales son los nuevos modelos a seguir y su deseo de brillar en internet surge incluso antes de la adolescencia. Actualmente, cerca de una tercera parte de los menores de la Generación Alfa señala esta actividad como el trabajo de sus sueños, un fenómeno que puede verse reflejado en sus hábitos de consumo. Un análisis de la compañía ha detectado que YouTube y TikTok son algunas de sus plataformas favoritas, y sus principales búsquedas se concentran en canales de bloggers e influencers de entretenimiento y estilo de vida.
Si tus hijos quieren empezar a crear contenido en redes sociales, los expertos de Kaspersky comparten una guía con seis recomendaciones clave para acompañarlos en el proceso de forma segura:
- Fomenta el diálogo abierto y no la crítica. Interesarse en por qué desea crear contenido y qué tipo de publicaciones le interesan demuestra validación y construye confianza. Esto, a su vez, permite introducir de forma natural temas de ciberseguridad, como la importancia de las configuraciones de privacidad, los límites de contenido y el manejo de la atención pública en línea.
- Haz tiempo para configurar con ellos sus cuentas. Al crear un perfil en YouTube, TikTok u otra red social, ayúdalos a establecer las configuraciones de privacidad adecuadas. Revisen juntos quién puede ver sus publicaciones, comentar o enviarles mensajes. Asegúrate de desactivar el etiquetado de ubicación, crear contraseñas fuertes y únicas para cada cuenta, y habilitar la autenticación de dos factores (2FA). Con estas medidas se reducen los riesgos de hackeo y los niños aprenden buenas prácticas digitales desde el principio.
- Enséñales que crear videos divertidos no requiere compartir su vida privada. Ayúdalos a entender que una cosa es publicar contenido y otra muy distinta es exponer datos que los pongan en riesgo. Eso significa que no deben compartir datos sensibles como la dirección de su casa, el nombre o uniforme de su escuela, sus rutinas diarias o planes de vacaciones, ya que estos detalles facilitan su rastreo en el mundo físico.
- Mantente pendiente de su huella digital. Una vez que tus hijos comiencen a publicar bajo un nombre de usuario, es importante estar al tanto de qué tan visible y localizable es en línea. Haz una búsqueda de su alias regularmente en el navegador para detectar si existen fotografías personales, etiquetas de ubicación o comentarios que revelan más de lo que deberían e incluso si alguien intenta hacerse pasar por ellos.
- Alértalos de las colaboraciones falsas. A medida que los pequeños influencers ganan visibilidad, pueden recibir mensajes de supuestas marcas que ofrezcan patrocinios o productos gratuitos y tratarse de una estafa para robar datos personales o bancarios. Enséñales a detectar señales de alerta: mala gramática, tono urgente, solicitudes de contraseñas, enlaces sospechosos. Lo más seguro es que tú gestiones todas sus interacciones y propuestas de colaboración.
- Adviérteles sobre el contacto con extraños: A medida que su audiencia crece, también lo hace el riesgo de atraer a personas con intenciones inapropiadas. El acoso en línea (grooming) es una amenaza real; por ello, es vital explicarles que la amabilidad digital no siempre es genuina. Los acosadores suelen fingir ser «amigos comprensivos» para ganar confianza antes de pedir información personal, fotos privadas o intentar llevar la conversación a chats privados o videollamadas.
“El interés de los niños por convertirse en influencers refleja un cambio en cómo entienden el éxito y la exposición desde edades cada vez más tempranas. Hoy no solo consumen contenido, también quieren crearlo, lo que acelera su presencia en entornos digitales sin necesariamente dimensionar sus implicaciones. Esto obliga a las familias a asumir un rol más estratégico, donde acompañar implica ayudar a gestionar su identidad digital desde el inicio. En este contexto, herramientas como Kaspersky Safe Kids permiten a madres y padres mantenerse involucrados, entender su actividad en línea y detectar posibles riesgos, sin limitar su desarrollo digital”, señaló Carolina Mojica, gerente de productos para el Consumidor para NOLA y SOLA en Kaspersky.
El uso de recursos lúdicos facilita estas conversaciones. Materiales gratuitos como el Abecedario de Ciberseguridad permiten enseñar conceptos básicos de seguridad digital mediante ilustraciones sencillas.
#ciberseguridad #hijosInfluencers #kaspersky #PORTADA -
El 90% de las Empresas Ya No Gestiona Sola su Ciberseguridad
La forma en que las empresas protegen su información está cambiando rápidamente. Un estudio global de Kaspersky revela que cerca del 90% de las organizaciones ya no gestiona su ciberseguridad únicamente con equipos internos, sino que combina capacidades propias con apoyo externo. En el centro de este cambio están los llamados Centros de Operaciones de Seguridad (SOC), donde se monitorean sistemas, se detectan amenazas y se responde a incidentes en tiempo real, las 24 horas del día (Fuente Kaspersky Latam).
A medida que los ciberataques se vuelven más complejos y constantes, mantener esta operación de forma interna resulta cada vez más difícil, lo que está llevando a las compañías a replantear cómo proteger su negocio.
Esta tendencia ya se refleja en decisiones concretas dentro de las organizaciones. Según el estudio, el 64% de las empresas planea tercerizar parte de su operación de ciberseguridad, combinando capacidades internas con experiencia externa. Mientras tanto, más de una cuarta parte de los encuestados (26%) está lista para adoptar completamente un modelo gestionado como servicio. Por el contrario, sólo el 9% considera operar esta capacidad de forma totalmente interna, lo que evidencia las dificultades de sostener monitoreo continuo y atraer talento especializado.
Externalizar esta operación permite a las empresas apoyarse en especialistas para gestionar desde tareas específicas hasta toda su ciberseguridad. Esto incluye desde la puesta en marcha de la operación y el mantenimiento de las herramientas, hasta el monitoreo continuo, el análisis de amenazas y la respuesta a incidentes en tiempo real, junto con el acompañamiento a los equipos internos.
La mayoría de las empresas prefieren mantener las tareas estratégicas internamente, mientras aprovechan equipos externos y tecnologías avanzadas para cargas de trabajo operativas y altamente técnicas. Entre las organizaciones que planean tercerizar funciones del SOC, las tareas más comúnmente delegadas a terceros incluyen la instalación y despliegue de soluciones (55%), el desarrollo y aprovisionamiento de soluciones (53%) y el diseño del SOC (47%).
Al contratar especialistas externos para el SOC, las empresas también mostraron una clara preferencia por aumentar roles específicos, siendo los analistas de primera línea (61%) y los analistas de segunda línea (52%) los más demandados entre los especialistas externos. Estas cifras ilustran que las empresas se enfocan más en tareas de seguridad de primera línea e intermedias, como el monitoreo y la respuesta ante amenazas.
¿Por qué las organizaciones eligen la tercerización del SOC?
El principal motivo para la tercerización del SOC es la necesidad de protección 24/7 (55%), un requisito operativo que muchos equipos internos no pueden sostener por sí solos. Otro beneficio altamente mencionado es la reducción de la carga de trabajo de los especialistas internos en seguridad de TI (47%), lo que permite a los equipos concentrarse en tareas estratégicas.
Además, el acceso a soluciones y tecnologías avanzadas (42%) y el apoyo externo para garantizar el cumplimiento de los requisitos y estándares regulatorios (41%) impulsan aún más la decisión de tercerizar, destacando el valor de la experiencia especializada y las herramientas de vanguardia como XDR, MDR, MXDR y otras.
La optimización del presupuesto es importante solo para el 37% de las empresas, lo que indica que el valor principal de la tercerización reside en una mejor protección y no solo en el ahorro de costos.
“Hoy la conversación ya no es si una empresa debe fortalecer su ciberseguridad, sino cómo hacerlo sin frenar la operación. Cada vez más organizaciones están entendiendo que no necesitan hacerlo todo solas, sino construir un modelo que les permita responder rápido, adaptarse y mantener la continuidad del negocio. En un entorno donde los incidentes pueden escalar en cuestión de minutos, la capacidad de reacción se vuelve tan importante como la prevención”, comenta Andrea Fernández, Gerente General para SOLA en Kaspersky.
Para las empresas que planean construir un SOC, Kaspersky recomienda lo siguiente:
- Contar con acompañamiento especializado desde el inicio: definir la arquitectura, los procesos y los roles desde el principio es clave para evitar reprocesos y construir una operación que realmente funcione en el día a día.
- Centralizar y analizar la información de seguridad: herramientas tipo SIEM permiten recopilar y correlacionar datos de toda la infraestructura tecnológica, facilitando la detección temprana de incidentes y una mejor toma de decisiones.
- Asegurar visibilidad y capacidad de respuesta en tiempo real: más allá de prevenir, las organizaciones necesitan detectar y reaccionar rápidamente ante amenazas, con capacidades de monitoreo continuo e investigación de incidentes.
- Incorporar inteligencia de amenazas en la operación: contar con información actualizada sobre tácticas y riesgos ayuda a anticiparse y priorizar mejor los esfuerzos de seguridad.
- Complementar las capacidades internas con tecnología y experiencia externa: apoyarse en soluciones y servicios especializados puede acelerar la implementación y mejorar la efectividad de la operación sin aumentar significativamente la carga interna.
Para conocer más de las soluciones y servicios de Kaspersky para crear y mejorar su SOC, visite este enlace.
#arielmcorg #ciberseguridad #infosertec #kaspersky #PORTADA -
El álbum oficial de stickers del mayor torneo de fútbol se convierte en anzuelo de estafa en América Latina
Kaspersky acaba de identificar al menos 20 dominios fraudulentos en América Latina, de los cuales 13 están dirigidos a países de habla hispana, que simulan la página oficial de venta de stickers del álbum del campeonato de fútbol más importante del mundo. Ante la alta expectativa por el inicio de las ventas, los delincuentes ya han creado sitios con una apariencia muy similar a los oficiales, con precios bajos para engañar a los consumidores y robar dinero a los fanáticos del deporte y coleccionistas (Fuente Kasperky Latam).
Las direcciones web replican el diseño, la identidad visual y las etapas del proceso de compra del producto oficial, lo que confunde a los usuarios y aumenta las probabilidades de éxito del fraude. Estos sitios muestran opciones con precios muy por debajo del mercado o promociones que parecen imperdibles, con distintas alternativas como álbumes de tapa dura, paquetes de stickers en diferentes cantidades e incluso combos que incluyen álbum y sobres.
Ejemplo de estafa identificado por Kaspersky.
Las páginas simulan con gran detalle un comercio electrónico legítimo, mostrando envío gratuito, botones de “Agregar al carrito” y campos para calcular el costo de envío, además de una sección de “Productos relacionados” con múltiples artículos. Para reforzar una falsa sensación de credibilidad, el pie de página de algunos de estos sitios incluye “Centro de Atención”, un correo de contacto e incluso una dirección.
En la etapa de pago, las víctimas son dirigidas a realizar transferencias, generalmente enviando el dinero a cuentas de terceros utilizadas como intermediarios en fintechs, un modus operandi ya conocido. Tras la transferencia, el dinero suele dispersarse rápidamente entre múltiples cuentas, dificultando su recuperación.
En Colombia, por ejemplo, la estafa se está difundiendo principalmente a través de mensajes en aplicaciones como WhatsApp y mediante anuncios en redes sociales como Instagram. En Brasil, en cambio, se ha identificado que los estafadores solicitan pagos a través de transferencias por PIX, el sistema de pagos instantáneos del país, enviando el dinero a cuentas de terceros para dificultar su rastreo.
“Grandes eventos como este torneo de fútbol están cada vez más en la mira de los cibercriminales. La popularidad de la colección y el componente emocional de los fanáticos se convierten en el anzuelo perfecto para fraudes cada vez más convincentes. Los delincuentes no dudan en explotar la urgencia, el miedo a quedarse por fuera (FOMO) y la búsqueda de buenos precios. Construyen trampas digitales y es probable que sigan apareciendo nuevos dominios fraudulentos, cada vez más elaborados, en los próximos días, lo que exige una vigilancia reforzada por parte de todos los coleccionistas”, asegura Fabio Assolini, investigador líder en Seguridad para América Latina en Kaspersky.
Para protegerse ante estas vulnerabilidades, Kaspersky recomienda:
- Acceder únicamente a canales oficiales: escribe directamente la dirección del sitio en el navegador y evita enlaces recibidos por redes sociales, correos o mensajes.
- Verificar el dominio del sitio: pequeñas variaciones en la URL pueden indicar páginas falsas.
- Configurar alertas de consumo en el banco: recibir notificaciones inmediatas permite detectar rápidamente cualquier cargo no autorizado.
- Contar con protección de ciberseguridad: una solución como Kaspersky Premium protege datos personales, pagos en línea, conexiones no autorizadas y la identidad digital.
-
Del skincare al glam consciente: los expertos de Belleza & Bienestar marcan las tendencias de belleza para esta temporada
Del skincare al glam consciente: los expertos de Belleza & Bienestar marcan las tendencias de belleza para esta temporada
El Programa Belleza & Bienestar de CANIPEC abordó el cuidado de la piel como acto de amor propio y las tendencias de maquillaje para la primavera 2026, en una sesión educativa e inclusiva celebrada en la Ciudad de México.
Ciudad de México, 22 de abril de 2026.– El día de hoy, el Programa Belleza & Bienestar de CANIPEC llevó a cabo la Masterclass B&B: De la piel al glam, una experiencia diseñada para explorar dos de los pilares del cuidado personal: la rutina de skincare como práctica de bienestar y autoconocimiento, y el maquillaje inclusivo como herramienta de expresión para la temporada Primavera 2026.
La piel primero: el skincare como amor propio
La primera parte de la masterclass estuvo dedicada al cuidado de la piel con una propuesta que va más allá de la cosmética: entender la rutina de skincare como un acto consciente de autocuidado y respeto hacia el propio cuerpo.
Bajo la conducción de especialistas de Biobásica, l@s asistentes conocieron los principios fundamentales de una rutina de cuidado facial adaptada a diferentes tipos y necesidades de piel. Entre los temas abordados destacaron los siguientes:
La importancia de conocer el propio tipo de piel como punto de partida para elegir productos adecuados y construir una rutina efectiva.
Los pasos esenciales del cuidado facial: limpieza, hidratación y protección solar, y por qué cada uno cumple una función insustituible.
Ingredientes clave a identificar en los productos según la necesidad de cada piel, desde ácido hialurónico para la hidratación hasta filtros solares para la protección diaria.
El enfoque en la piel como reflejo del bienestar integral: la constancia en los hábitos de cuidado impacta directamente en la autoestima y la calidad de vida.
“El cuidado de la piel va más allá de una rutina de belleza; es una forma de conectar contigo mismo y reconocer la importancia de tu bienestar. Tomarte unos minutos para cuidar tu piel es también regalarte un momento de pausa, atención y respeto hacia ti”, comentó Isabel Santana, Capacitadora Biobásica.
Del skincare al glam: tendencias de maquillaje primavera 2026
La segunda parte de la sesión dio paso a la clase de maquillaje Soft Matte Spring con un recorrido por las tendencias que marcarán la temporada de primavera 2026. La propuesta de Renova puso el foco en técnicas y productos accesibles que celebran la diversidad de tonos, texturas y estilos, reafirmando que el maquillaje es una herramienta de empoderamiento para toda persona, sin importar su edad, tipo de piel o nivel de experiencia. Los temas centrales de esta sesión incluyeron:
Tendencias de maquillaje para primavera 2026: una temporada que apuesta por la luminosidad, los acabados naturales y la expresión individual.
El protagonismo de los labios y la boca como foco principal del look de esta temporada, con propuestas que van desde los tonos nude glaseados hasta los rojos clásicos reinterpretados.
Maquillaje inclusivo: técnicas y enfoques adaptados para diferentes tonos de piel, edades y necesidades, con énfasis en que la belleza no tiene un formato único.
La conexión entre skincare y maquillaje: cómo una piel bien cuidada es la base para que cualquier look luzca mejor y dure más.
«El maquillaje no tiene género ni reglas: es una herramienta de autoexpresión que le pertenece a quien decide usarla. Esta primavera, desde Renova, invitamos a todas las personas a descubrir cómo un look consciente puede transformar no solo cómo te ves, sino cómo te sientes y cómo te presentas ante el mundo», señaló Viviana Herrera, Coordinadora de nuevos productos de la marca.
Consumo informado: la base de una belleza responsable
Durante la masterclass, los expertos de Belleza & Bienestar reforzaron un mensaje importante: el cuidado personal informado es un derecho de todas las personas.
“El programa B&B, impulsado por más de 46 marcas de la industria cosmética formal en México, trabaja para que los consumidores mexicanos cuenten con las herramientas necesarias para tomar decisiones de compra conscientes, seguras y accesibles”, agregó Rosa María Sánchez, Vocera de Belleza & Bienestar y Directora General de la CANIPEC.
Además, subrayó que el acceso a productos seguros no está ajustado al presupuesto del consumidor pues las marcas ofrecen opciones eficaces para todos los bolsillos; la clave está en saber elegir y comprar siempre en farmacias, supermercados, tiendas departamentales o plataformas de comercio electrónico oficiales, verificar el etiquetado completo y evitar canales informales donde proliferan los productos de belleza falsificados.
La Masterclass B&B: De la piel al glam se suma a la agenda de acciones educativas que Belleza & Bienestar desarrolla a lo largo del año para acercar información confiable, práctica y accesible a l@s consumidores mexicanos.
Para conocer más contenidos sobre cuidado personal informado, visita bellezabienestar.org.
#BellezayBienestar #CuidaTuBelleza
-o-
Sobre Belleza & Bienestar
El programa Belleza & Bienestar, nació en 2015 como un Programa de Responsabilidad Social Sectorial, el cual, tiene como objetivo convertirse en un referente informativo y de consulta para una decisión de compra informada e inteligente por parte del consumidor. Actualmente, este programa está conformado por más de 46 marcas del sector, como L’Oreal, Unilever, Grisi, Jafra, AC marca, Mary Kay, Natura, Basf, Fedele, P&G, Colgate, Amway, Kimberly Clark, quienes impulsan en conjunto un Consumo Informado a través de B&B con la visión de proteger al consumidor mexicano a través de la educación, la prevención y la adopción de nuevos y mejores hábitos. Para conocer nuestras acciones visita nuestra página web: https://bellezabienestar.org/ y síguenos en nuestras redes.
Síguenos en @BellezayBienestarCanipec @CanipecByB; @Canipecbyb B&B Belleza & Bienestar
@canipecbyb; y visita nuestra página web informativa https://bellezabienestar.org/
Gracias por leernos
m a s t e r c l a s s b b 7 m a s t e r c l a s s b b 6 m a s t e r c l a s s b b 3 m a s t e r c l a s s b b 2 m a s t e r c l a s s b b 8 m a s t e r c l a s s b b 5 m a s t e r c l a s s b b 4 m a s t e r c l a s s b b 1 #25AñosDeSW #BigBangTheory #BuenFin #CDMX #ComunidadSW #DiaDelSwinger #ExpoSW #ExpoSW18 #ExpoSWMexico #ExpoSWMexico18 #FuerzaMexico #Mexico #MundoSW #SigamosAyudando #SwingerDay #SwingersUnidos #SwingersUnited #3D #Almohadazo #FernandaMG82 #FernandaMG82Desnuda #Fersw82 #Fersw82Desnuda #Geekgangstermx #Miaumiauhw #Mrmcuckold #Tapiafernanda #Warnersmx #Triplew #TripleWAndroid #ACCOR #adolescentes #AgeOfUltron #amiga #amor #AngelinaJolie #AngryBirds #aroma #Arte #automovilismo #Avengers #Batman #bebe #bebes #belleza #BigBangTheory #BuenFin #camara #Cannes #CaptainAmerica #CFDI #Cine #Comics #comida #comidaADolicilio #CompuCom #ContpaqI #cuckold #cultura #DLink #DCComics #Dell #Deportes #depresion #DiaDelPadre #Diseño #Disney #diversión #Ecologia #ElAlmohadazo #electrónicaDeConsumoElectrónicaDeConsumo #embarazo #ENVY #Estafa #FacturaElectronica #familia #fanatico #FernandaTapia #FernandaTapiaTV #futbol #GalaxyS4 #Gameloft #Gamers #Geek #geekdom #Geekgangster #Geeks #GUARDIANESDELAGALAXIAVOL2 #hija #hijas #hijos #hogar #hombres #Hotsale #Hotsale2018 #hotwife #HP #HughJackman #IBM #imation #Iphone #IsisMunguía #IWC #IWCSchaffhausen #juegos #Juguetes #Kaspersky #Kinetic #Klans #Koblenz #kyoto #laborSocial #Lenovo #LG #Logan #losSimpson #losSimpsonRespuestasDelPergaminoSagrado #Mac #Madre #madres #magios #mamada #mamas #mamá #MarioAguilar #Marvel #MenInBlack #miaumiahw #Microsoft #Moda #Motorola #Movies #Moviles #musica #navidad #Nextel #niños #Nikon #OPPO #PAC #padres #Pareja #pechos #Pokemon #POkemonGo #preescolares #queMamáDaEsosConsejos #quemamadaesosconsejos #regalos #respuestasDelPergaminoSagrado #Rock #salud #Samsung #SAT #Schaffhausen #sensual #sexo #sexy #SocialMedia #Socialstar #SpiderMan #SpinMaster #Spotify #StarWars #StarWars #sugerencia #sugerncia #Superman #SurfaceRT #swinger #swingers #Symantec #TapiaFernanda #TDK #TecnologíaConMario #TecnologiaTecnologíaConMario #TELCEL #Tequila #TheBigBangTheory #TI #TripleW #TripleW #Turismo #Twitter #warnerS #Yahoo #YouTube #YouTubeMagios -
Del skincare al glam consciente: los expertos de Belleza & Bienestar marcan las tendencias de belleza para esta temporada
Del skincare al glam consciente: los expertos de Belleza & Bienestar marcan las tendencias de belleza para esta temporada
El Programa Belleza & Bienestar de CANIPEC abordó el cuidado de la piel como acto de amor propio y las tendencias de maquillaje para la primavera 2026, en una sesión educativa e inclusiva celebrada en la Ciudad de México.
Ciudad de México, 22 de abril de 2026.– El día de hoy, el Programa Belleza & Bienestar de CANIPEC llevó a cabo la Masterclass B&B: De la piel al glam, una experiencia diseñada para explorar dos de los pilares del cuidado personal: la rutina de skincare como práctica de bienestar y autoconocimiento, y el maquillaje inclusivo como herramienta de expresión para la temporada Primavera 2026.
La piel primero: el skincare como amor propio
La primera parte de la masterclass estuvo dedicada al cuidado de la piel con una propuesta que va más allá de la cosmética: entender la rutina de skincare como un acto consciente de autocuidado y respeto hacia el propio cuerpo.
Bajo la conducción de especialistas de Biobásica, l@s asistentes conocieron los principios fundamentales de una rutina de cuidado facial adaptada a diferentes tipos y necesidades de piel. Entre los temas abordados destacaron los siguientes:
La importancia de conocer el propio tipo de piel como punto de partida para elegir productos adecuados y construir una rutina efectiva.
Los pasos esenciales del cuidado facial: limpieza, hidratación y protección solar, y por qué cada uno cumple una función insustituible.
Ingredientes clave a identificar en los productos según la necesidad de cada piel, desde ácido hialurónico para la hidratación hasta filtros solares para la protección diaria.
El enfoque en la piel como reflejo del bienestar integral: la constancia en los hábitos de cuidado impacta directamente en la autoestima y la calidad de vida.
“El cuidado de la piel va más allá de una rutina de belleza; es una forma de conectar contigo mismo y reconocer la importancia de tu bienestar. Tomarte unos minutos para cuidar tu piel es también regalarte un momento de pausa, atención y respeto hacia ti”, comentó Isabel Santana, Capacitadora Biobásica.
Del skincare al glam: tendencias de maquillaje primavera 2026
La segunda parte de la sesión dio paso a la clase de maquillaje Soft Matte Spring con un recorrido por las tendencias que marcarán la temporada de primavera 2026. La propuesta de Renova puso el foco en técnicas y productos accesibles que celebran la diversidad de tonos, texturas y estilos, reafirmando que el maquillaje es una herramienta de empoderamiento para toda persona, sin importar su edad, tipo de piel o nivel de experiencia. Los temas centrales de esta sesión incluyeron:
Tendencias de maquillaje para primavera 2026: una temporada que apuesta por la luminosidad, los acabados naturales y la expresión individual.
El protagonismo de los labios y la boca como foco principal del look de esta temporada, con propuestas que van desde los tonos nude glaseados hasta los rojos clásicos reinterpretados.
Maquillaje inclusivo: técnicas y enfoques adaptados para diferentes tonos de piel, edades y necesidades, con énfasis en que la belleza no tiene un formato único.
La conexión entre skincare y maquillaje: cómo una piel bien cuidada es la base para que cualquier look luzca mejor y dure más.
«El maquillaje no tiene género ni reglas: es una herramienta de autoexpresión que le pertenece a quien decide usarla. Esta primavera, desde Renova, invitamos a todas las personas a descubrir cómo un look consciente puede transformar no solo cómo te ves, sino cómo te sientes y cómo te presentas ante el mundo», señaló Viviana Herrera, Coordinadora de nuevos productos de la marca.
Consumo informado: la base de una belleza responsable
Durante la masterclass, los expertos de Belleza & Bienestar reforzaron un mensaje importante: el cuidado personal informado es un derecho de todas las personas.
“El programa B&B, impulsado por más de 46 marcas de la industria cosmética formal en México, trabaja para que los consumidores mexicanos cuenten con las herramientas necesarias para tomar decisiones de compra conscientes, seguras y accesibles”, agregó Rosa María Sánchez, Vocera de Belleza & Bienestar y Directora General de la CANIPEC.
Además, subrayó que el acceso a productos seguros no está ajustado al presupuesto del consumidor pues las marcas ofrecen opciones eficaces para todos los bolsillos; la clave está en saber elegir y comprar siempre en farmacias, supermercados, tiendas departamentales o plataformas de comercio electrónico oficiales, verificar el etiquetado completo y evitar canales informales donde proliferan los productos de belleza falsificados.
La Masterclass B&B: De la piel al glam se suma a la agenda de acciones educativas que Belleza & Bienestar desarrolla a lo largo del año para acercar información confiable, práctica y accesible a l@s consumidores mexicanos.
Para conocer más contenidos sobre cuidado personal informado, visita bellezabienestar.org.
#BellezayBienestar #CuidaTuBelleza
-o-
Sobre Belleza & Bienestar
El programa Belleza & Bienestar, nació en 2015 como un Programa de Responsabilidad Social Sectorial, el cual, tiene como objetivo convertirse en un referente informativo y de consulta para una decisión de compra informada e inteligente por parte del consumidor. Actualmente, este programa está conformado por más de 46 marcas del sector, como L’Oreal, Unilever, Grisi, Jafra, AC marca, Mary Kay, Natura, Basf, Fedele, P&G, Colgate, Amway, Kimberly Clark, quienes impulsan en conjunto un Consumo Informado a través de B&B con la visión de proteger al consumidor mexicano a través de la educación, la prevención y la adopción de nuevos y mejores hábitos. Para conocer nuestras acciones visita nuestra página web: https://bellezabienestar.org/ y síguenos en nuestras redes.
Síguenos en @BellezayBienestarCanipec @CanipecByB; @Canipecbyb B&B Belleza & Bienestar
@canipecbyb; y visita nuestra página web informativa https://bellezabienestar.org/
Gracias por leernos
m a s t e r c l a s s b b 7 m a s t e r c l a s s b b 6 m a s t e r c l a s s b b 3 m a s t e r c l a s s b b 2 m a s t e r c l a s s b b 8 m a s t e r c l a s s b b 5 m a s t e r c l a s s b b 4 m a s t e r c l a s s b b 1 #25AñosDeSW #BigBangTheory #BuenFin #CDMX #ComunidadSW #DiaDelSwinger #ExpoSW #ExpoSW18 #ExpoSWMexico #ExpoSWMexico18 #FuerzaMexico #Mexico #MundoSW #SigamosAyudando #SwingerDay #SwingersUnidos #SwingersUnited #3D #Almohadazo #FernandaMG82 #FernandaMG82Desnuda #Fersw82 #Fersw82Desnuda #Geekgangstermx #Miaumiauhw #Mrmcuckold #Tapiafernanda #Warnersmx #Triplew #TripleWAndroid #ACCOR #adolescentes #AgeOfUltron #amiga #amor #AngelinaJolie #AngryBirds #aroma #Arte #automovilismo #Avengers #Batman #bebe #bebes #belleza #BigBangTheory #BuenFin #camara #Cannes #CaptainAmerica #CFDI #Cine #Comics #comida #comidaADolicilio #CompuCom #ContpaqI #cuckold #cultura #DLink #DCComics #Dell #Deportes #depresion #DiaDelPadre #Diseño #Disney #diversión #Ecologia #ElAlmohadazo #electrónicaDeConsumoElectrónicaDeConsumo #embarazo #ENVY #Estafa #FacturaElectronica #familia #fanatico #FernandaTapia #FernandaTapiaTV #futbol #GalaxyS4 #Gameloft #Gamers #Geek #geekdom #Geekgangster #Geeks #GUARDIANESDELAGALAXIAVOL2 #hija #hijas #hijos #hogar #hombres #Hotsale #Hotsale2018 #hotwife #HP #HughJackman #IBM #imation #Iphone #IsisMunguía #IWC #IWCSchaffhausen #juegos #Juguetes #Kaspersky #Kinetic #Klans #Koblenz #kyoto #laborSocial #Lenovo #LG #Logan #losSimpson #losSimpsonRespuestasDelPergaminoSagrado #Mac #Madre #madres #magios #mamada #mamas #mamá #MarioAguilar #Marvel #MenInBlack #miaumiahw #Microsoft #Moda #Motorola #Movies #Moviles #musica #navidad #Nextel #niños #Nikon #OPPO #PAC #padres #Pareja #pechos #Pokemon #POkemonGo #preescolares #queMamáDaEsosConsejos #quemamadaesosconsejos #regalos #respuestasDelPergaminoSagrado #Rock #salud #Samsung #SAT #Schaffhausen #sensual #sexo #sexy #SocialMedia #Socialstar #SpiderMan #SpinMaster #Spotify #StarWars #StarWars #sugerencia #sugerncia #Superman #SurfaceRT #swinger #swingers #Symantec #TapiaFernanda #TDK #TecnologíaConMario #TecnologiaTecnologíaConMario #TELCEL #Tequila #TheBigBangTheory #TI #TripleW #TripleW #Turismo #Twitter #warnerS #Yahoo #YouTube #YouTubeMagios -
Del skincare al glam consciente: los expertos de Belleza & Bienestar marcan las tendencias de belleza para esta temporada
Del skincare al glam consciente: los expertos de Belleza & Bienestar marcan las tendencias de belleza para esta temporada
El Programa Belleza & Bienestar de CANIPEC abordó el cuidado de la piel como acto de amor propio y las tendencias de maquillaje para la primavera 2026, en una sesión educativa e inclusiva celebrada en la Ciudad de México.
Ciudad de México, 22 de abril de 2026.– El día de hoy, el Programa Belleza & Bienestar de CANIPEC llevó a cabo la Masterclass B&B: De la piel al glam, una experiencia diseñada para explorar dos de los pilares del cuidado personal: la rutina de skincare como práctica de bienestar y autoconocimiento, y el maquillaje inclusivo como herramienta de expresión para la temporada Primavera 2026.
La piel primero: el skincare como amor propio
La primera parte de la masterclass estuvo dedicada al cuidado de la piel con una propuesta que va más allá de la cosmética: entender la rutina de skincare como un acto consciente de autocuidado y respeto hacia el propio cuerpo.
Bajo la conducción de especialistas de Biobásica, l@s asistentes conocieron los principios fundamentales de una rutina de cuidado facial adaptada a diferentes tipos y necesidades de piel. Entre los temas abordados destacaron los siguientes:
La importancia de conocer el propio tipo de piel como punto de partida para elegir productos adecuados y construir una rutina efectiva.
Los pasos esenciales del cuidado facial: limpieza, hidratación y protección solar, y por qué cada uno cumple una función insustituible.
Ingredientes clave a identificar en los productos según la necesidad de cada piel, desde ácido hialurónico para la hidratación hasta filtros solares para la protección diaria.
El enfoque en la piel como reflejo del bienestar integral: la constancia en los hábitos de cuidado impacta directamente en la autoestima y la calidad de vida.
“El cuidado de la piel va más allá de una rutina de belleza; es una forma de conectar contigo mismo y reconocer la importancia de tu bienestar. Tomarte unos minutos para cuidar tu piel es también regalarte un momento de pausa, atención y respeto hacia ti”, comentó Isabel Santana, Capacitadora Biobásica.
Del skincare al glam: tendencias de maquillaje primavera 2026
La segunda parte de la sesión dio paso a la clase de maquillaje Soft Matte Spring con un recorrido por las tendencias que marcarán la temporada de primavera 2026. La propuesta de Renova puso el foco en técnicas y productos accesibles que celebran la diversidad de tonos, texturas y estilos, reafirmando que el maquillaje es una herramienta de empoderamiento para toda persona, sin importar su edad, tipo de piel o nivel de experiencia. Los temas centrales de esta sesión incluyeron:
Tendencias de maquillaje para primavera 2026: una temporada que apuesta por la luminosidad, los acabados naturales y la expresión individual.
El protagonismo de los labios y la boca como foco principal del look de esta temporada, con propuestas que van desde los tonos nude glaseados hasta los rojos clásicos reinterpretados.
Maquillaje inclusivo: técnicas y enfoques adaptados para diferentes tonos de piel, edades y necesidades, con énfasis en que la belleza no tiene un formato único.
La conexión entre skincare y maquillaje: cómo una piel bien cuidada es la base para que cualquier look luzca mejor y dure más.
«El maquillaje no tiene género ni reglas: es una herramienta de autoexpresión que le pertenece a quien decide usarla. Esta primavera, desde Renova, invitamos a todas las personas a descubrir cómo un look consciente puede transformar no solo cómo te ves, sino cómo te sientes y cómo te presentas ante el mundo», señaló Viviana Herrera, Coordinadora de nuevos productos de la marca.
Consumo informado: la base de una belleza responsable
Durante la masterclass, los expertos de Belleza & Bienestar reforzaron un mensaje importante: el cuidado personal informado es un derecho de todas las personas.
“El programa B&B, impulsado por más de 46 marcas de la industria cosmética formal en México, trabaja para que los consumidores mexicanos cuenten con las herramientas necesarias para tomar decisiones de compra conscientes, seguras y accesibles”, agregó Rosa María Sánchez, Vocera de Belleza & Bienestar y Directora General de la CANIPEC.
Además, subrayó que el acceso a productos seguros no está ajustado al presupuesto del consumidor pues las marcas ofrecen opciones eficaces para todos los bolsillos; la clave está en saber elegir y comprar siempre en farmacias, supermercados, tiendas departamentales o plataformas de comercio electrónico oficiales, verificar el etiquetado completo y evitar canales informales donde proliferan los productos de belleza falsificados.
La Masterclass B&B: De la piel al glam se suma a la agenda de acciones educativas que Belleza & Bienestar desarrolla a lo largo del año para acercar información confiable, práctica y accesible a l@s consumidores mexicanos.
Para conocer más contenidos sobre cuidado personal informado, visita bellezabienestar.org.
#BellezayBienestar #CuidaTuBelleza
-o-
Sobre Belleza & Bienestar
El programa Belleza & Bienestar, nació en 2015 como un Programa de Responsabilidad Social Sectorial, el cual, tiene como objetivo convertirse en un referente informativo y de consulta para una decisión de compra informada e inteligente por parte del consumidor. Actualmente, este programa está conformado por más de 46 marcas del sector, como L’Oreal, Unilever, Grisi, Jafra, AC marca, Mary Kay, Natura, Basf, Fedele, P&G, Colgate, Amway, Kimberly Clark, quienes impulsan en conjunto un Consumo Informado a través de B&B con la visión de proteger al consumidor mexicano a través de la educación, la prevención y la adopción de nuevos y mejores hábitos. Para conocer nuestras acciones visita nuestra página web: https://bellezabienestar.org/ y síguenos en nuestras redes.
Síguenos en @BellezayBienestarCanipec @CanipecByB; @Canipecbyb B&B Belleza & Bienestar
@canipecbyb; y visita nuestra página web informativa https://bellezabienestar.org/
Gracias por leernos
m a s t e r c l a s s b b 7 m a s t e r c l a s s b b 2 m a s t e r c l a s s b b 5 m a s t e r c l a s s b b 8 m a s t e r c l a s s b b 3 m a s t e r c l a s s b b 4 m a s t e r c l a s s b b 6 m a s t e r c l a s s b b 1 #25AñosDeSW #BigBangTheory #BuenFin #CDMX #ComunidadSW #DiaDelSwinger #ExpoSW #ExpoSW18 #ExpoSWMexico #ExpoSWMexico18 #FuerzaMexico #Mexico #MundoSW #SigamosAyudando #SwingerDay #SwingersUnidos #SwingersUnited #3D #Almohadazo #FernandaMG82 #FernandaMG82Desnuda #Fersw82 #Fersw82Desnuda #Geekgangstermx #Miaumiauhw #Mrmcuckold #Tapiafernanda #Warnersmx #Triplew #TripleWAndroid #ACCOR #adolescentes #AgeOfUltron #amiga #amor #AngelinaJolie #AngryBirds #aroma #Arte #automovilismo #Avengers #Batman #bebe #bebes #belleza #BigBangTheory #BuenFin #camara #Cannes #CaptainAmerica #CFDI #Cine #Comics #comida #comidaADolicilio #CompuCom #ContpaqI #cuckold #cultura #DLink #DCComics #Dell #Deportes #depresion #DiaDelPadre #Diseño #Disney #diversión #Ecologia #ElAlmohadazo #electrónicaDeConsumoElectrónicaDeConsumo #embarazo #ENVY #Estafa #FacturaElectronica #familia #fanatico #FernandaTapia #FernandaTapiaTV #futbol #GalaxyS4 #Gameloft #Gamers #Geek #geekdom #Geekgangster #Geeks #GUARDIANESDELAGALAXIAVOL2 #hija #hijas #hijos #hogar #hombres #Hotsale #Hotsale2018 #hotwife #HP #HughJackman #IBM #imation #Iphone #IsisMunguía #IWC #IWCSchaffhausen #juegos #Juguetes #Kaspersky #Kinetic #Klans #Koblenz #kyoto #laborSocial #Lenovo #LG #Logan #losSimpson #losSimpsonRespuestasDelPergaminoSagrado #Mac #Madre #madres #magios #mamada #mamas #mamá #MarioAguilar #Marvel #MenInBlack #miaumiahw #Microsoft #Moda #Motorola #Movies #Moviles #musica #navidad #Nextel #niños #Nikon #OPPO #PAC #padres #Pareja #pechos #Pokemon #POkemonGo #preescolares #queMamáDaEsosConsejos #quemamadaesosconsejos #regalos #respuestasDelPergaminoSagrado #Rock #salud #Samsung #SAT #Schaffhausen #sensual #sexo #sexy #SocialMedia #Socialstar #SpiderMan #SpinMaster #Spotify #StarWars #StarWars #sugerencia #sugerncia #Superman #SurfaceRT #swinger #swingers #Symantec #TapiaFernanda #TDK #TecnologíaConMario #TecnologiaTecnologíaConMario #TELCEL #Tequila #TheBigBangTheory #TI #TripleW #TripleW #Turismo #Twitter #warnerS #Yahoo #YouTube #YouTubeMagios -
Del skincare al glam consciente: los expertos de Belleza & Bienestar marcan las tendencias de belleza para esta temporada
Del skincare al glam consciente: los expertos de Belleza & Bienestar marcan las tendencias de belleza para esta temporada
El Programa Belleza & Bienestar de CANIPEC abordó el cuidado de la piel como acto de amor propio y las tendencias de maquillaje para la primavera 2026, en una sesión educativa e inclusiva celebrada en la Ciudad de México.
Ciudad de México, 22 de abril de 2026.– El día de hoy, el Programa Belleza & Bienestar de CANIPEC llevó a cabo la Masterclass B&B: De la piel al glam, una experiencia diseñada para explorar dos de los pilares del cuidado personal: la rutina de skincare como práctica de bienestar y autoconocimiento, y el maquillaje inclusivo como herramienta de expresión para la temporada Primavera 2026.
La piel primero: el skincare como amor propio
La primera parte de la masterclass estuvo dedicada al cuidado de la piel con una propuesta que va más allá de la cosmética: entender la rutina de skincare como un acto consciente de autocuidado y respeto hacia el propio cuerpo.
Bajo la conducción de especialistas de Biobásica, l@s asistentes conocieron los principios fundamentales de una rutina de cuidado facial adaptada a diferentes tipos y necesidades de piel. Entre los temas abordados destacaron los siguientes:
La importancia de conocer el propio tipo de piel como punto de partida para elegir productos adecuados y construir una rutina efectiva.
Los pasos esenciales del cuidado facial: limpieza, hidratación y protección solar, y por qué cada uno cumple una función insustituible.
Ingredientes clave a identificar en los productos según la necesidad de cada piel, desde ácido hialurónico para la hidratación hasta filtros solares para la protección diaria.
El enfoque en la piel como reflejo del bienestar integral: la constancia en los hábitos de cuidado impacta directamente en la autoestima y la calidad de vida.
“El cuidado de la piel va más allá de una rutina de belleza; es una forma de conectar contigo mismo y reconocer la importancia de tu bienestar. Tomarte unos minutos para cuidar tu piel es también regalarte un momento de pausa, atención y respeto hacia ti”, comentó Isabel Santana, Capacitadora Biobásica.
Del skincare al glam: tendencias de maquillaje primavera 2026
La segunda parte de la sesión dio paso a la clase de maquillaje Soft Matte Spring con un recorrido por las tendencias que marcarán la temporada de primavera 2026. La propuesta de Renova puso el foco en técnicas y productos accesibles que celebran la diversidad de tonos, texturas y estilos, reafirmando que el maquillaje es una herramienta de empoderamiento para toda persona, sin importar su edad, tipo de piel o nivel de experiencia. Los temas centrales de esta sesión incluyeron:
Tendencias de maquillaje para primavera 2026: una temporada que apuesta por la luminosidad, los acabados naturales y la expresión individual.
El protagonismo de los labios y la boca como foco principal del look de esta temporada, con propuestas que van desde los tonos nude glaseados hasta los rojos clásicos reinterpretados.
Maquillaje inclusivo: técnicas y enfoques adaptados para diferentes tonos de piel, edades y necesidades, con énfasis en que la belleza no tiene un formato único.
La conexión entre skincare y maquillaje: cómo una piel bien cuidada es la base para que cualquier look luzca mejor y dure más.
«El maquillaje no tiene género ni reglas: es una herramienta de autoexpresión que le pertenece a quien decide usarla. Esta primavera, desde Renova, invitamos a todas las personas a descubrir cómo un look consciente puede transformar no solo cómo te ves, sino cómo te sientes y cómo te presentas ante el mundo», señaló Viviana Herrera, Coordinadora de nuevos productos de la marca.
Consumo informado: la base de una belleza responsable
Durante la masterclass, los expertos de Belleza & Bienestar reforzaron un mensaje importante: el cuidado personal informado es un derecho de todas las personas.
“El programa B&B, impulsado por más de 46 marcas de la industria cosmética formal en México, trabaja para que los consumidores mexicanos cuenten con las herramientas necesarias para tomar decisiones de compra conscientes, seguras y accesibles”, agregó Rosa María Sánchez, Vocera de Belleza & Bienestar y Directora General de la CANIPEC.
Además, subrayó que el acceso a productos seguros no está ajustado al presupuesto del consumidor pues las marcas ofrecen opciones eficaces para todos los bolsillos; la clave está en saber elegir y comprar siempre en farmacias, supermercados, tiendas departamentales o plataformas de comercio electrónico oficiales, verificar el etiquetado completo y evitar canales informales donde proliferan los productos de belleza falsificados.
La Masterclass B&B: De la piel al glam se suma a la agenda de acciones educativas que Belleza & Bienestar desarrolla a lo largo del año para acercar información confiable, práctica y accesible a l@s consumidores mexicanos.
Para conocer más contenidos sobre cuidado personal informado, visita bellezabienestar.org.
#BellezayBienestar #CuidaTuBelleza
-o-
Sobre Belleza & Bienestar
El programa Belleza & Bienestar, nació en 2015 como un Programa de Responsabilidad Social Sectorial, el cual, tiene como objetivo convertirse en un referente informativo y de consulta para una decisión de compra informada e inteligente por parte del consumidor. Actualmente, este programa está conformado por más de 46 marcas del sector, como L’Oreal, Unilever, Grisi, Jafra, AC marca, Mary Kay, Natura, Basf, Fedele, P&G, Colgate, Amway, Kimberly Clark, quienes impulsan en conjunto un Consumo Informado a través de B&B con la visión de proteger al consumidor mexicano a través de la educación, la prevención y la adopción de nuevos y mejores hábitos. Para conocer nuestras acciones visita nuestra página web: https://bellezabienestar.org/ y síguenos en nuestras redes.
Síguenos en @BellezayBienestarCanipec @CanipecByB; @Canipecbyb B&B Belleza & Bienestar
@canipecbyb; y visita nuestra página web informativa https://bellezabienestar.org/
Gracias por leernos
m a s t e r c l a s s b b 2 m a s t e r c l a s s b b 3 m a s t e r c l a s s b b 4 m a s t e r c l a s s b b 8 m a s t e r c l a s s b b 7 m a s t e r c l a s s b b 5 m a s t e r c l a s s b b 6 m a s t e r c l a s s b b 1 #25AñosDeSW #BigBangTheory #BuenFin #CDMX #ComunidadSW #DiaDelSwinger #ExpoSW #ExpoSW18 #ExpoSWMexico #ExpoSWMexico18 #FuerzaMexico #Mexico #MundoSW #SigamosAyudando #SwingerDay #SwingersUnidos #SwingersUnited #3D #Almohadazo #FernandaMG82 #FernandaMG82Desnuda #Fersw82 #Fersw82Desnuda #Geekgangstermx #Miaumiauhw #Mrmcuckold #Tapiafernanda #Warnersmx #Triplew #TripleWAndroid #ACCOR #adolescentes #AgeOfUltron #amiga #amor #AngelinaJolie #AngryBirds #aroma #Arte #automovilismo #Avengers #Batman #bebe #bebes #belleza #BigBangTheory #BuenFin #camara #Cannes #CaptainAmerica #CFDI #Cine #Comics #comida #comidaADolicilio #CompuCom #ContpaqI #cuckold #cultura #DLink #DCComics #Dell #Deportes #depresion #DiaDelPadre #Diseño #Disney #diversión #Ecologia #ElAlmohadazo #electrónicaDeConsumoElectrónicaDeConsumo #embarazo #ENVY #Estafa #FacturaElectronica #familia #fanatico #FernandaTapia #FernandaTapiaTV #futbol #GalaxyS4 #Gameloft #Gamers #Geek #geekdom #Geekgangster #Geeks #GUARDIANESDELAGALAXIAVOL2 #hija #hijas #hijos #hogar #hombres #Hotsale #Hotsale2018 #hotwife #HP #HughJackman #IBM #imation #Iphone #IsisMunguía #IWC #IWCSchaffhausen #juegos #Juguetes #Kaspersky #Kinetic #Klans #Koblenz #kyoto #laborSocial #Lenovo #LG #Logan #losSimpson #losSimpsonRespuestasDelPergaminoSagrado #Mac #Madre #madres #magios #mamada #mamas #mamá #MarioAguilar #Marvel #MenInBlack #miaumiahw #Microsoft #Moda #Motorola #Movies #Moviles #musica #navidad #Nextel #niños #Nikon #OPPO #PAC #padres #Pareja #pechos #Pokemon #POkemonGo #preescolares #queMamáDaEsosConsejos #quemamadaesosconsejos #regalos #respuestasDelPergaminoSagrado #Rock #salud #Samsung #SAT #Schaffhausen #sensual #sexo #sexy #SocialMedia #Socialstar #SpiderMan #SpinMaster #Spotify #StarWars #StarWars #sugerencia #sugerncia #Superman #SurfaceRT #swinger #swingers #Symantec #TapiaFernanda #TDK #TecnologíaConMario #TecnologiaTecnologíaConMario #TELCEL #Tequila #TheBigBangTheory #TI #TripleW #TripleW #Turismo #Twitter #warnerS #Yahoo #YouTube #YouTubeMagios -
Falta de talento en ciberseguridad está dejando a las empresas más expuestas
La escasez de talento en ciberseguridad ya no es un reto a futuro, es un problema urgente para las empresas. En paralelo, los ataques a la cadena de suministro y a las relaciones de confianza se han consolidado como una de las principales amenazas, afectando a una de cada tres organizaciones en el último año, según un estudio global de Kaspersky1. En este contexto, la falta de profesionales especializados, sumada a la presión de gestionar múltiples prioridades, está limitando la capacidad de las organizaciones para responder a estos riesgos: el 42% de los encuestados reconoce que estas brechas están frenando sus esfuerzos de protección (Fuente Kaspersky Latam).
De acuerdo con la encuesta, uno de los principales obstáculos para reducir los riesgos asociados a la cadena de suministro y las relaciones de confianza es la falta de personal calificado. Esta escasez limita la capacidad de las organizaciones para acceder de manera constante y monitorear posibles vulnerabilidades en terceros dentro de sus ecosistemas. La necesidad de profesionales en ciberseguridad capaces de enfrentar estos riesgos es especialmente alta algunos países de América Latina, como México, y en Vietnam, Emiratos Árabes Unidos y España.
Entre otros obstáculos principales, los encuestados señalaron la necesidad de atender múltiples prioridades de ciberseguridad al mismo tiempo. Esto refleja que los equipos de seguridad están sobrecargados con demasiadas tareas a la vez, lo que puede dejar sin atender las amenazas relacionadas con la cadena de suministro.
Más allá de la falta de recursos, las empresas también enfrentan problemas estructurales. El 39% de los encuestados afirma que sus contratos no incluyen obligaciones claras de seguridad informática para los contratistas, una brecha especialmente frecuente en países como Vietnam, Turquía, España y México. A esto se suma que el 32% señala que el personal fuera del área de seguridad no comprende plenamente estos riesgos, lo que dificulta su gestión dentro de las organizaciones.
Principales barreras para gestionar riesgos en la cadena de suministro: falta de talento (42%), prioridades operativas (42%) y debilidades contractuales (39%).
A nivel global, el 85% de las empresas reconoce que necesita reforzar su protección frente a los riesgos en la cadena de suministro y en sus relaciones con terceros, mientras que solo el 15% considera que sus medidas actuales son realmente efectivas. Este nivel de confianza es aún menor en países como Alemania (6%), Turquía (7%), Italia (8%), Brasil (8%), Rusia (8%) y Arabia Saudita (9%).
Al mismo tiempo, las acciones que están tomando las empresas para protegerse siguen siendo limitadas y poco consistentes: ninguna medida supera el 40% de adopción, y la más común, la autenticación en dos pasos, solo es utilizada por el 38% de los encuestados.
Además, solo el 35% de las organizaciones revisa de forma periódica la seguridad de sus proveedores. Esto significa que cerca de dos tercios de las empresas no tienen visibilidad constante sobre los riesgos que pueden venir de sus socios, lo que las deja expuestas a nuevas vulnerabilidades.
Sin embargo, las empresas que ya han sufrido este tipo de ataques tienden a fortalecer sus prácticas. Por ejemplo, el 56% de las que han sido afectadas por incidentes en la cadena de suministro solicita pruebas de seguridad más rigurosas, mientras que quienes han enfrentado brechas en relaciones de confianza priorizan la verificación de estándares (56%) y el cumplimiento de políticas de seguridad por parte de sus contratistas (53%).
“Desde una perspectiva regional, el problema no es solo la escasez de talento, sino el impacto directo que esto tiene en la capacidad de las empresas para gestionar riesgos de forma integral. Cuando los equipos están sobrecargados, la seguridad deja de ser preventiva y se vuelve reactiva, abriendo la puerta a amenazas que pueden ingresar a través de proveedores y escalar sin ser detectadas. En América Latina, donde los ecosistemas empresariales son cada vez más interconectados, una debilidad en un tercero puede convertirse rápidamente en un riesgo operativo, financiero y reputacional para toda la organización. Por eso, la seguridad de la cadena de suministro debe abordarse como una responsabilidad compartida, con estándares claros y consistentes en toda la red. Además, los ciberdelincuentes saben que la escasez de talento es aún más marcada en las organizaciones más pequeñas de la cadena de suministro, lo que las convierte en objetivos prioritarios”, afirma Claudio Martinelli, Director General para Américas en Kaspersky.
Para mitigar estos riesgos, los expertos de Kaspersky recomiendan:
- Adopte servicios de seguridad gestionada. Para las organizaciones que carecen de recursos dedicados a ciberseguridad, la mejor opción es recurrir a la externalización. Utilice servicios como Kaspersky Managed Detection and Response (MDR) y/o Incident Response, que cubren todo el ciclo de gestión de incidentes, desde la identificación de amenazas hasta la protección continua y la remediación.
- Invierta en formación adicional en ciberseguridad. Refuerce los conocimientos de ciberseguridad de sus colaboradores mediante programas de capacitación de Kaspersky, ya sea en modalidad autodidacta o en vivo, con un enfoque práctico. Estos programas educativos ayudan a los profesionales de seguridad a desarrollar sus habilidades técnicas y a proteger a las empresas frente a ataques sofisticados.
- Evalúe exhaustivamente a los proveedores antes de establecer un acuerdo. Revise sus políticas de ciberseguridad, información sobre incidentes previos y el cumplimiento de estándares de seguridad de la industria. En el caso de software y servicios en la nube, también se recomienda analizar datos de vulnerabilidades y resultados de pruebas de penetración.
- Implemente requisitos de seguridad en los contratos. Los acuerdos con proveedores deben incluir disposiciones específicas de seguridad de la información, como auditorías periódicas, cumplimiento de las políticas de seguridad de la organización y protocolos de notificación de incidentes.
- Colabore con los proveedores en temas de seguridad. Refuerce la protección en ambas partes y conviértala en una prioridad compartida
Más recomendaciones, junto con otros hallazgos sobre la mitigación de riesgos en la cadena de suministro, están disponibles en aquí.
#ciberseguridad #kaspersky #PORTADA #talentoEnCiberseguridad -
FakeWallet crypto stealer spreading in the App Store | Securelist
A security firm, Kaspersky, has uncovered a new scam targeting popular crypto wallets in the Apple App Store, which they say is spreading through phishing apps and redirect users to fake wallets.
Pulse ID: 69e621923813273feb056005
Pulse Link: https://otx.alienvault.com/pulse/69e621923813273feb056005
Pulse Author: CyberHunter_NL
Created: 2026-04-20 12:52:34Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#CyberSecurity #InfoSec #Kaspersky #OTX #OpenThreatExchange #Phishing #SecureList #bot #CyberHunter_NL
-
FakeWallet crypto stealer spreading in the App Store | Securelist
A security firm, Kaspersky, has uncovered a new scam targeting popular crypto wallets in the Apple App Store, which they say is spreading through phishing apps and redirect users to fake wallets.
Pulse ID: 69e621923813273feb056005
Pulse Link: https://otx.alienvault.com/pulse/69e621923813273feb056005
Pulse Author: CyberHunter_NL
Created: 2026-04-20 12:52:34Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#CyberSecurity #InfoSec #Kaspersky #OTX #OpenThreatExchange #Phishing #SecureList #bot #CyberHunter_NL
-
FakeWallet crypto stealer spreading in the App Store | Securelist
A security firm, Kaspersky, has uncovered a new scam targeting popular crypto wallets in the Apple App Store, which they say is spreading through phishing apps and redirect users to fake wallets.
Pulse ID: 69e621923813273feb056005
Pulse Link: https://otx.alienvault.com/pulse/69e621923813273feb056005
Pulse Author: CyberHunter_NL
Created: 2026-04-20 12:52:34Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#CyberSecurity #InfoSec #Kaspersky #OTX #OpenThreatExchange #Phishing #SecureList #bot #CyberHunter_NL
-
FakeWallet crypto stealer spreading in the App Store | Securelist
A security firm, Kaspersky, has uncovered a new scam targeting popular crypto wallets in the Apple App Store, which they say is spreading through phishing apps and redirect users to fake wallets.
Pulse ID: 69e621923813273feb056005
Pulse Link: https://otx.alienvault.com/pulse/69e621923813273feb056005
Pulse Author: CyberHunter_NL
Created: 2026-04-20 12:52:34Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#CyberSecurity #InfoSec #Kaspersky #OTX #OpenThreatExchange #Phishing #SecureList #bot #CyberHunter_NL
-
FakeWallet crypto stealer spreading in the App Store | Securelist
A security firm, Kaspersky, has uncovered a new scam targeting popular crypto wallets in the Apple App Store, which they say is spreading through phishing apps and redirect users to fake wallets.
Pulse ID: 69e621923813273feb056005
Pulse Link: https://otx.alienvault.com/pulse/69e621923813273feb056005
Pulse Author: CyberHunter_NL
Created: 2026-04-20 12:52:34Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#CyberSecurity #InfoSec #Kaspersky #OTX #OpenThreatExchange #Phishing #SecureList #bot #CyberHunter_NL
-
Malware permite secuestrar sesiones bancarias en tiempo real y apunta a usuarios en América Latina
Investigadores de Kaspersky GReAT detectaron y analizaron una nueva versión de JanelaRAT, que se hacía pasar por una aplicación legítima de pixel art. En línea con intrusiones y campañas previas, los principales objetivos de los actores detrás de esta amenaza son usuarios bancarios en América Latina, con especial enfoque en clientes de instituciones financieras en Brasil y México (Fuente Kaspersky Latam).
Con esta nueva versión del malware, los atacantes manipulan al usuario para que interactúe con una pantalla superpuesta personalizada sobre la interfaz real de banca en línea, lo que les permite iniciar el secuestro de la sesión bancaria. Según la telemetría de Kaspersky, en 2025 se registraron 14.739 ataques en Brasil y 11.695 en México relacionados con JanelaRAT.
JanelaRAT es un troyano de acceso remoto (RAT), una variante fuertemente modificada del antiguo BX RAT de 2014, que apunta principalmente a usuarios en América Latina, especialmente en sectores bancarios, fintech y de criptomonedas. El malware utiliza una cadena de infección de múltiples etapas que comienza con correos de phishing que contienen scripts maliciosos en VBS dentro de archivos comprimidos, los cuales son abiertos por los usuarios.
Correo malicioso utilizado en campañas de JanelaRAT.
En esta nueva versión (versión 33), Kaspersky ha observado variaciones en las cadenas de infección dependiendo de la variante distribuida. La campaña más reciente emplea la técnica de DLL sideloading. La DLL cargada es, en realidad, JanelaRAT, entregado como carga final. Este monitorea la actividad de la víctima, intercepta interacciones bancarias sensibles y establece un canal interactivo para reportar información a los atacantes. Además, rastrea la presencia y rutina del usuario para determinar el mejor momento para ejecutar operaciones remotas.
Sistema de superposición engañosa (decoy overlay)
La nueva versión de JanelaRAT implementa una táctica interactiva diseñada para capturar credenciales bancarias y evadir la autenticación multifactor. Cuando detecta una ventana bancaria, el malware despliega una pantalla completa con una imagen enviada por los atacantes que imita interfaces legítimas de bancos o del sistema.
Luego, bloquea la interacción de la víctima mediante cuadros de diálogo controlados por los atacantes. Las acciones dentro de estos cuadros corresponden a operaciones específicas, como la captura de contraseñas o de tokens de autenticación (MFA), entre otras. Entre los engaños utilizados se incluyen pantallas falsas de carga, simulaciones de actualizaciones de Windows en pantalla completa y otros elementos similares.
Además, el malware ajusta el tamaño de la superposición, analiza múltiples pantallas y carga elementos engañosos para distraer al usuario o incluso ocultar temporalmente ventanas legítimas de aplicaciones.
Ejemplos de cuadros de diálogo de MS Windows mostrados por los atacantes a la víctima: captura de contraseñas, captura de tokens/MFA, pantalla de carga falsa.
“JanelaRAT sigue siendo una amenaza activa y en evolución, con intrusiones que mantienen características consistentes pese a las modificaciones continuas. Hemos seguido su evolución durante algún tiempo, observando variaciones tanto en el malware como en su cadena de infección, incluyendo variantes específicas por país. Esta nueva versión representa un avance significativo en las capacidades de los atacantes, al combinar múltiples canales de comunicación, monitoreo completo de la víctima, superposiciones interactivas, inyección de entradas y funciones robustas de control remoto. Además, está diseñado para minimizar su visibilidad y adaptar su comportamiento ante la detección de software antifraude”, comenta Maria Isabel Manjarrez, Investigadora de Seguridad para América Latina en el Equipo Global de Investigación y Análisis de Kaspersky.
Para mantenerse protegido frente a este tipo de amenazas, Kaspersky recomienda:
- Ser cauteloso al abrir o descargar archivos recibidos por mensajería o correo electrónico, ya que pueden contener malware.
- Utilizar una solución de seguridad sólida en todos los dispositivos, como Kaspersky Premium, que puede detectar y bloquear amenazas.
- Activar la opción de “mostrar extensiones de archivo” en Windows para identificar archivos potencialmente maliciosos. Extensiones como “.exe”, “.vbs” o “.scr” pueden ser señales de alerta.
- Prestar atención a notificaciones por correo electrónico, ya que los ciberdelincuentes suelen suplantar tiendas en línea o bancos para inducir a hacer clic en enlaces maliciosos.
-
Nueva versión de Malware se infiltra en App Store y Google Play
El equipo de investigación de amenazas de Kaspersky identificó una nueva variante de SparkCat en aplicaciones disponibles en la App Store y en Google Play, un año después del descubrimiento de la versión anterior que robaba criptomonedas de los usuarios. El malware se oculta en aplicaciones aparentemente legítimas y analiza las fotos almacenadas en la galería en busca de frases de recuperación de billeteras digitales. Ante este panorama, los expertos refuerzan la importancia de adoptar medidas de protección para evitar la exposición de datos sensibles (Fuente Kaspersky Latam).
La nueva versión de SparkCat se está distribuyendo a través de aplicaciones legítimas infectadas, incluyendo apps de mensajería desarrolladas para comunicación empresarial y una aplicación de entrega de comida. Los especialistas de Kaspersky identificaron dos aplicaciones comprometidas en la App Store y una en Google Play, cuyo código malicioso ya fue eliminado. Los datos de telemetría de Kaspersky también indican que estas aplicaciones infectadas se distribuyen por otras vías, incluyendo páginas web que, al ser accedidas desde un iPhone, simulan la interfaz de la App Store.
La variante actualizada del malware para Android analiza las galerías de imágenes de los dispositivos comprometidos en busca de capturas de pantalla que contengan palabras clave específicas en japonés, coreano y chino, lo que indica que la campaña tiene como principal objetivo a usuarios asiáticos y sus activos en criptomonedas. Por su parte, la versión para iOS adopta un enfoque distinto, buscando códigos de recuperación de billeteras de criptomonedas en inglés, lo que amplía potencialmente su alcance a usuarios de diferentes regiones.
En la práctica, la versión actualizada de SparkCat para Android incorpora varias capas adicionales para dificultar la identificación del código, incluyendo técnicas como virtualización y el uso de lenguajes de programación multiplataforma, aún poco comunes en malware dirigido a dispositivos móviles.
Kaspersky notificó a Google y a Apple sobre las aplicaciones maliciosas identificadas.
“En determinados escenarios, la variante actualizada solicita acceso a la galería de fotos del dispositivo, al igual que la versión anterior, y utiliza un módulo de reconocimiento óptico de caracteres (OCR) para analizar el texto presente en las imágenes. Si identifica palabras clave relevantes, el contenido es enviado a los ciberdelincuentes”, Fabio Assolini, investigador líder en Seguridad del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.
“El SparkCat representa una amenaza en evolución, con actores maliciosos que perfeccionan continuamente sus técnicas para evadir los mecanismos de verificación de las tiendas oficiales. El uso de virtualización de código y lenguajes multiplataforma demuestra un alto nivel de sofisticación, aún poco común en malware móvil. Las similitudes entre las versiones también indican que probablemente se trata de los mismos desarrolladores detrás de la amenaza, lo que refuerza la importancia de utilizar soluciones de seguridad para proteger los dispositivos móviles”, añade el especialista.
Las soluciones de Kaspersky detectan esta amenaza con los veredictos: HEUR:Trojan.AndroidOS.SparkCat.* y HEUR:Trojan.IphoneOS.SparkCat.*
Para reducir los riesgos de infección, Kaspersky recomienda:
- Utilizar una solución de ciberseguridad confiable, como Kaspersky for Mobile. En Android, la herramienta impide la instalación del malware, mientras que en iOS bloquea intentos de conexión con servidores maliciosos y alerta al usuario.
- Evitar almacenar en la galería capturas de pantalla con información sensible, como frases clave de billeteras de criptomonedas. Estos datos deben mantenerse en aplicaciones especializadas, como Kaspersky Password Manager.
- Mantener precaución al descargar aplicaciones, incluso desde tiendas oficiales, ya que no están completamente libres de riesgos.
-
Анатомия кибератак 2025: что Kaspersky увидел в 400 000 алертах за год
Kaspersky выпустил глобальный
https://habr.com/ru/articles/1023058/
#kaspersky #kaspersky_lab #отчеты #информационная_безопасность #информационные_технологии
-
El Crecimiento y la Sofisticación de los Ciberataques preocupa a los CISOs de América Latina
La escala y sofisticación de los ciberataques están incrementando la presión sobre los equipos de seguridad de las empresas. De acuerdo datos de la encuesta CISO, realizada por Kaspersky, el 81% de las organizaciones en América Latina afirma haber observado un aumento significativo en el número de ataques en los últimos dos años. Así lo admite el 86% de las organizaciones argentinas, 84% de mexicanas, 82% de peruanas, 78% de colombianas y el 70% de las organizaciones chilenas. Al mismo tiempo, el 83% de la región señala que estas amenazas también se han vuelto más sofisticadas. Confirmado por el 90% de las organizaciones argentinas, 88% de las mexicanas, 82% de las colombianas, 78% de las chilenas y el 74% de las organizaciones peruanas (Fuente Kaspersky Latam).
Este escenario genera preocupación entre los líderes de seguridad: el 90% de los encuestados en la región considera que aún queda “algo” o “mucho” por hacer para garantizar la protección de sistemas y datos en los próximos dos años, y el 45% cree que ese esfuerzo será considerable. La preocupación sobresale en Argentina, ya que el 100% de los líderes de seguridad considera que aun falta algo o mucho por hacer y el 52% afirma que el esfuerzo será considerable.
Según expertos de Kaspersky, la evolución del panorama de amenazas refleja un cambio en el comportamiento de los ciberdelincuentes, quienes han comenzado a combinar el uso de herramientas legítimas en distintas etapas de los ataques para dificultar su detección, explotar vulnerabilidades en sistemas y ejecutar fraudes potenciados por inteligencia artificial, dejando el uso de malware para las fases finales.
Entre los principales riesgos que enfrentan las organizaciones en América Latina se encuentran las brechas de seguridad en entornos de nube (50%) y los ataques basados en inteligencia artificial (48%), junto con amenazas como el phishing y la ingeniería social (40%), el ransomware (32%), los ataques a la cadena de suministro (24%), los riesgos internos (28%) y las amenazas persistentes avanzadas (APT) (28%). Estos vectores comparten su capacidad de adaptarse rápidamente a las defensas organizacionales y explotar múltiples puntos de ataque de forma simultánea, lo que dificulta su detección en etapas tempranas.
Además de la creciente complejidad de los ataques, los equipos de seguridad enfrentan retos operativos internos para responder con rapidez a los incidentes. La encuesta en la región muestra que los procesos más demorados son el análisis de causa raíz, citado por el 44% de las empresas, la identificación de amenazas en tiempo real (43%), la coordinación de la respuesta entre equipos (26%), la contención y mitigación de incidentes (26%) y la investigación de alertas de seguridad (20%).
“Este escenario muestra que el desafío ya no es solo enfrentar más ataques, sino hacerlo con estructuras de seguridad que muchas veces no están preparadas para responder con la velocidad que hoy se requiere. La falta de integración y la dependencia de procesos manuales generan puntos ciegos que retrasan la detección y amplían el margen de acción de los atacantes dentro de las organizaciones”, señala Andrea Fernández, Gerente General para SOLA en Kaspersky.
Ante este contexto, los especialistas de Kaspersky destacan tres desafíos clave. El primero es mejorar la visibilidad sobre ataques en curso o en etapas iniciales, integrando inteligencia de amenazas de fuentes confiables que permita identificar campañas, tácticas e indicadores de compromiso antes de que impacten a la organización.
El segundo desafío es la detección de amenazas avanzadas dentro del entorno corporativo, ya que los ataques modernos utilizan múltiples etapas y técnicas de evasión. Para reducir este riesgo, los expertos recomiendan adoptar tecnologías como EDR y XDR, que emplean correlación automatizada y análisis de comportamiento para identificar actividades sospechosas en tiempo real.
Por último, muchas organizaciones enfrentan procesos de respuesta fragmentados y lentos, lo que prolonga el tiempo necesario para contener un incidente. En este sentido, revisar los flujos operativos e incorporar automatización e integración entre herramientas de seguridad puede reducir significativamente el tiempo entre la detección y la contención de un ataque.
“Cerrar esta brecha implica avanzar hacia modelos de seguridad más conectados, donde la tecnología, los procesos y las capacidades del equipo trabajen de forma coordinada. En un entorno cada vez más complejo, la capacidad de anticipar y responder de manera ágil es lo que marca la diferencia en la protección del negocio”, concluye Fernández.
Para conocer más sobre la investigación de Kaspersky, visite la página especial y descargue el informe Encuesta CISO 2025.
#arielmcorg #ciberseguridad #kaspersky #latam #PORTADA -
Cuando el Spam Telefónico Evoluciona de «Molestia» a Puerta de Entrada para el Fraude Financiero
El uso masivo de llamadas telefónicas sigue siendo una de las principales puertas de entrada para los fraudes financieros que hoy afectan a los latinoamericanos. Expertos de Kaspersky alertan cuáles son las “mentiras” usadas por los ciberdelincuentes en llamadas de spam o extorsión. Lejos de ser simples bromas, las historias que utilizan son sofisticadas y tienen como objetivo robar dinero y datos, aprovechándose de la confianza y el sentido de urgencia de las víctimas (Fuente Kaspersky Latam).
Los temas más reportados por los usuarios de Who Calls, la aplicación de Kaspersky para identificar y bloquear llamadas no deseadas, están principalmente relacionados con fraudes financieros. También se registran contactos vinculados a seguridad social, salud, seguros, compras en línea, operadores de telecomunicaciones e incluso llamadas silenciosas.
Entre las clasificaciones más comunes realizadas por los usuarios destacan, en ese orden, los términos “fraude”, “estafa” y “spam”. A continuación, aparecen los fraudes financieros, con etiquetas como “fraude bancario”, “estafa financiera” y “delito financiero”; y a su vez son frecuentes las llamadas relacionadas con telecomunicaciones, que incluyen a los principales operadores, así como aquellas vinculadas a la seguridad social, con términos como “SS” y “prueba de vida”. Completan la lista categorías relacionadas con compras, como “estafa con tarjeta”, “cobro indebido” y “compra falsa”, además de llamadas silenciosas, clasificadas como “mudo” o “no dice nada”.
En la mayoría de estos fraudes, los delincuentes utilizan técnicas de ingeniería social, es decir, manipulan el comportamiento y las emociones de la víctima para obtener información o dinero. En lugar de explotar fallas tecnológicas, se aprovechan de la confianza, el miedo y el sentido de urgencia, por ejemplo, al simular una emergencia, una oportunidad imperdible o un problema grave que requiere una solución inmediata. Este tipo de enfoque reduce la capacidad de análisis de la víctima, llevándola a tomar decisiones rápidas e impulsivas, como compartir datos sensibles o realizar transferencias.
Estas son algunas de las mentiras que cuentan los cibercriminales al teléfono:
- Estafa del falso asesor bancario con “problema en la cuenta”: en este tipo de modalidad, el delincuente llama haciéndose pasar por un empleado del banco y advierte sobre un movimiento sospechoso, un intento de fraude o un bloqueo inminente de la cuenta. Para “resolver” la situación, indica a la víctima que confirme datos, proporcione códigos enviados por SMS o incluso realice transferencias a una supuesta “cuenta segura”.
- Estafa de la falsa central de operador o soporte técnico: en este caso, el delincuente se presenta como representante de una compañía de telefonía, internet o incluso como soporte de aplicaciones. Informa sobre una supuesta falla, una actualización necesaria o el riesgo de bloqueo de la línea. La víctima es guiada para seguir instrucciones en su celular, instalar aplicaciones o compartir códigos. Con ello, el estafador puede tomar control de la línea, clonar WhatsApp o acceder a cuentas vinculadas al número.
- Estafa relacionada con la seguridad social y la “prueba de vida”: el estafador llama haciéndose pasar por un funcionario del INSS o de una entidad similar, informando que existen pendientes en la pensión o la necesidad de actualizar datos. Solicita información personal, el envío de fotos de documentos o el pago de supuestas tasas. En algunos casos, utiliza mensajes SMS o WhatsApp para aumentar la presión.
- Estafa en compras en línea: llamadas o mensajes aseguran que existe un problema con un pedido o que un paquete ha sido retenido. El estafador solicita datos de la tarjeta o acceso a aplicaciones de pago para “liberar la entrega”.
- Estafa de llamada silenciosa o “¿hay alguien ahí?”: la víctima recibe una llamada en la que no hay respuesta o solo se escucha una grabación con frases genéricas como “hola, ¿me escuchas?”. Aunque puede parecer inofensiva, esta modalidad puede utilizarse para identificar números activos, mapear los horarios en los que la persona responde e incluso recopilar pequeñas muestras de voz. Esta información puede ser utilizada en etapas posteriores de fraudes más sofisticados, incluyendo estafas dirigidas o intentos de clonación de voz.
“Bloquear llamadas no deseadas es solo una parte de la solución. El verdadero desafío está en la educación digital: enseñar a los usuarios a identificar señales de fraude, desconfiar de contactos inesperados y adoptar prácticas seguras de comunicación. Solo así podremos reducir significativamente el impacto de estas estafas en el día a día. Kaspersky promueve diversos contenidos educativos. También es importante destacar que, cuando los usuarios indican si una llamada fue segura o sospechosa, el sistema aprende y se vuelve cada vez más preciso, ayudando a proteger a toda la comunidad. Esta combinación de atención del usuario y tecnología es clave para reducir las estafas en la vida cotidiana”, afirma Fabio Assolini, investigador líder en Seguridad para América Latina en Kaspersky.
Los expertos de Kaspersky aconsejan a los usuarios permanecer vigilantes y que tomen medidas proactivas para protegerse de llamadas indeseadas, entre ellas están:
- No interactúe con la llamada: si recibe una llamada y nadie habla del otro lado de la línea, cuelgue de inmediato. O en su defecto, cuelgue de inmediato si la llamada lo presiona a tomar decisiones rápidas o urgentes. Los estafadores utilizan la urgencia para sacar ventaja.
- Utilice una aplicación de identificación de llamadas en su teléfono para recibir alertas sobre intentos de spam y estafas, como Kaspersky Who Calls. La nueva actualización permite que los usuarios de iOS obtengan información en tiempo real sobre las llamadas entrantes, no solo a partir de la base de datos offline descargada. Esta función está disponible en el plan premium y para dispositivos Android.
- Denuncie. Utilice las herramientas de la aplicación o recurra a las autoridades competentes para reportar llamadas sospechosas y contribuir a la protección de la comunidad.
- Nunca instale aplicaciones ni proporcione contraseñas por teléfono, especialmente a personas que afirmen ser de un banco o de soporte técnico
- Siempre verifique la llamada a través de los canales oficiales de la empresa antes de realizar cualquier acción. Nunca devuelva la llamada utilizando el número proporcionado en una comunicación sospechosa.
- No comparta códigos recibidos por SMS o correo electrónico por teléfono. Denuncie las llamadas sospechosas a las autoridades competentes.
-
Kaspersky Uncovers Horabot Campaign Targeting Mexico
Kaspersky's Security Operations Center has uncovered a complex Horabot campaign targeting Mexico, and is now sharing crucial insights on how it works and how to detect it. This critical threat intelligence will help defenders in Mexico and beyond prioritize their resources and stay one step ahead of the threat.
https://osintsights.com/kaspersky-uncovers-horabot-campaign-targeting-mexico
#Horabot #Mexico #Kaspersky #SecurityOperationsCenter #EmergingThreats
-
#Entrevista – Más allá del Firewall: Por qué la Inteligencia de Amenazas es la nueva ventaja estratégica
Andrea Fernández, directiva de Kaspersky, analiza la peligrosa brecha entre la percepción de seguridad y la realidad técnica en el país. En un contexto donde se confunde lo reactivo con lo proactivo, el desafío no es solo presupuestario, sino cultural: aprender a anticipar amenazas antes de que el incidente sea inevitable.
1. Sobre la «Proactividad de Fachada»: el informe menciona que el 50% de las empresas argentinas se definen como ‘proactivas’, pero muchas carecen de herramientas básicas como firewalls o antivirus. ¿Considera que esta brecha es puramente por falta de presupuesto o existe un exceso de confianza derivado de no comprender las amenazas actuales?».
Andrea Fernández: Si bien en algunos casos puntuales puede deberse a restricciones presupuestarias, en la mayoría de las empresas esa brecha responde a una falencia en la toma de conciencia sobre las amenazas reales. Muchas veces se pospone o dilata la capacitación necesaria para anticipar y prevenir situaciones críticas de seguridad.
2. Claridad Conceptual y Educación: «El estudio revela que un 38% de los encuestados clasifica el antivirus como una herramienta proactiva cuando es reactiva. Ante esta confusión terminológica, ¿qué pasos está dando Kaspersky para educar a los niveles directivos (C-Level) y que no solo los técnicos entiendan la diferencia entre protegerse de lo conocido y anticipar lo desconocido?»Andrea Fernández: Nosotros, apoyados por nuestros equipos de canales, capacitamos de manera constante a nuestros socios de negocios para que sean auténticos consultores de confianza, capaces de hacerse cargo de la gestión de ciberseguridad de nuestros clientes. Tenemos un programa llamado Kaspersky Elite Advisors, integrado por los mejores recursos de nuestros partners, para que ellos sean habilitadores de negocio y logren concientizar a todos los tomadores de decisiones sobre la importancia de contar con una estrategia de ciberseguridad y con un aliado estratégico como Kaspersky. Hoy, los riesgos de convertirse en blanco de ataques son cada vez más altos y la dinámica de los ciberdelincuentes va mutando en forma constante apuntando a diferentes sectores y eslabones de la cadena productiva.
3. El Valor de la Inteligencia de Amenazas: «Casi la mitad de las empresas en el país no utiliza Inteligencia de Amenazas. Para una organización que hoy solo tiene una defensa básica, ¿cuál es el argumento de negocio más sólido para invertir en este tipo de inteligencia antes de sufrir un incidente?»
Andrea Fernández: Parte del problema radica en una confusión que va más allá de la tecnología porque como lo resalta el estudio CISO Survey, en Argentina 38% de los encuestados considera que el antivirus es una herramienta proactiva, lo que evidencia una interpretación limitada. El antivirus, como el firewall, cumple una función indispensable, pero inherentemente reactiva y en contraste, tecnologías como EDR o XDR -que sí poseen Inteligencia de amenazas- representan precisamente lo contrario: sistemas que permiten monitorear de forma continua lo que ocurre en los equipos y detectar comportamientos anómalos para contener un incidente antes de que escale. A pesar de ello, estas soluciones aún son percibidas por una parte de las organizaciones como herramientas reactivas, lo que refuerza la confusión sobre lo que implica una defensa verdaderamente proactiva. En ese punto es donde la inteligencia de amenazas deja de ser un concepto técnico y se convierte en una ventaja estratégica. No se trata únicamente de recolectar información sobre posibles ataques, sino de traducirla en contexto, anticipación y toma de decisiones. Una organización que integra inteligencia de amenazas no solo reacciona mejor: reduce la superficie de riesgo e identifica vectores emergentes con base en evidencia.
4. El Futuro de la Estrategia Proactiva: «Usted menciona que la proactividad no es solo tener herramientas, sino la capacidad de actuar antes de que el incidente escale. En un contexto de ataques cada vez más veloces e industriales, ¿cuál debería ser el primer cambio cultural que debe ocurrir en una empresa argentina para pasar de la ‘defensa pasiva’ a una postura de cacería de amenazas?»Andrea Fernández: Para el liderazgo empresarial, el desafío es cambiar la pregunta: no se trata solo de qué tan rápido puede reaccionar la organización ante una ciberamenaza, sino de qué tan preparada está para detectar señales tempranas, anticipar escenarios y reducir la probabilidad de que los problemas escalen. No basta con acumular tecnología; es necesario ordenar prioridades, alinear al liderazgo y construir capacidades que evolucionen con el nivel de madurez de la organización.
5. Sobre el impacto de la IA y el futuro: «Usted ha mencionado que la IA está acelerando la sofisticación de los ataques, permitiendo malware autónomo y phishing casi indetectable. Desde su visión personal, ¿cree que estamos llegando a un punto donde la ciberseguridad será una ‘guerra de algoritmos’ donde el humano solo supervisará, o seguirá siendo el factor humano —y su educación— la última línea de defensa infranqueable?»Andrea Fernández: Hoy la IA puede ser utilizada por compañías como Kaspersky para potenciar sus herramientas de detección y mejorar las herramientas de ciberseguridad, pero también es aprovechada por los ciberdelincuentes para lanzar ataques más sofisticados. Sin lugar a dudas, el factor humano tiene un papel fundamental en la protección de las empresas pero también, en la vulnerabilidad de las mismas.
#andreaFernandez #arielmcorg #ciberseguridad #IA #infosertec #kaspersky #PORTADA