AMENAZA MEDIA

Google Launches New Maps Feature to Help Businesses Report Review-Based Extortion Attempts

Resumen:

Google añadió en Maps un formulario específico para que los comercios denuncien extorsiones basadas en reseñas (review‑bombing), donde los atacantes publican reseñas negativas falsas y exigen un rescate para eliminarlas. La herramienta facilita reportar reseñas de una estrella no auténticas y amenazas relacionadas. El informe también alerta sobre otras estafas comunes como fraudes laborales, suplantación por IA, VPNs maliciosos, recuperación de fraudes y estafas estacionales, y cita una investigación de Reuters sobre anuncios fraudulentos en Meta.

Puntos clave:

  • Nuevo formulario en Google Maps para reportar reseñas falsas y extorsión por reseñas.
  • Se detectan además estafas por empleo, suplantación por IA y anuncios fraudulentos en redes.
  • Herramienta busca ayudar a comerciantes a denunciar y mitigar daños reputacionales.

Detalles adicionales:

Las empresas deben monitorizar activamente reseñas y reportar patrones de review‑bombing. Complementar con políticas de respuesta a incidentes y evidencias para acelerar la remoción. La función facilita la denuncia, pero no sustituye controles internos de reputación y detección temprana.

AMENAZA BAJA

How to use the new Windows 11 Start menu, now rolling out

Resumen:

El menú Inicio de Windows 11 recibe su primer rediseño importante desde 2021 y comenzó a desplegarse con el Patch Tuesday del 11 de noviembre. Ahora el menú es desplazable y muestra la lista "Todas las aplicaciones" en la página principal. Hay dos interfaces para "Todas las aplicaciones": la vista por Categorías (agrupa aplicaciones localmente, requiere 3+ apps por categoría) y la vista en Cuadrícula (A–Z). La UI se adapta al tamaño de pantalla, permite ocultar el feed Recomendado desde Configuración y está incluida en las compilaciones 26200.7019 y 26100.7019 o superiores. Algunos usuarios señalan que ocupa mucho espacio en pantallas de baja resolución y sería útil contar con controles de categorías más flexibles.

Puntos clave:

  • Nuevo diseño: menú desplazable con "Todas las aplicaciones" en la portada.
  • Dos vistas: Categorías (agrupada) y Cuadrícula (A–Z); adaptable según pantalla.
  • Posibilidad de ocultar feed Recomendado; disponible en builds 26200.7019 y 26100.7019+.

Detalles adicionales:

Para entornos corporativos, evaluar impacto en UX y dispositivos con pantallas de baja resolución. Administradores podrían necesitar comunicar cambios y considerar ajustes en políticas de imagen y resolución para evitar que el menú interfiera con flujos de trabajo.

AMENAZA ALTA

Exposure Report: 65% of Leading AI Companies Found with Verified Secret Leaks

Resumen:

Wiz escaneó las 50 principales empresas de IA según Forbes y halló fugas verificadas de secretos en el 65% de las compañías —exponiendo claves API, tokens y credenciales específicas de IA (por ejemplo, Weights & Biases, ElevenLabs, HuggingFace) frecuentemente ocultas en forks eliminados, gists y el historial de commits. Las firmas afectadas suman más de $400 mil millones en valoración. Las divulgaciones fueron dispares; Wiz recomienda escaneo obligatorio de repositorios públicos, preparación para divulgaciones, detección propietaria de secretos y mayor cobertura en profundidad y perímetro.

Puntos clave:

  • 65% de empresas analizadas presentan fugas verificadas de secretos (API keys, tokens, credenciales IA).
  • Se encuentran en forks eliminados, gists y en el historial de commits —fuentes difíciles de limpiar.
  • Recomendaciones: escaneo público de VCS, detección propietaria de secretos y preparación para divulgaciones.

Detalles adicionales:

Las organizaciones de IA deben rotar claves comprometidas, ejecutar escaneos de secretos en todo el ciclo de vida del código, aplicar políticas de least privilege y auditar repositorios y artefactos históricos. La exposición puede llevar a abuso de modelos, costos inesperados y compromisos regulatorios.

AMENAZA ALTA

Enterprise Credentials at Risk – Same Old, Same Old?

Resumen:

Las empresas siguen vulnerables debido a la reutilización de contraseñas por empleados y a campañas de phishing, credential stuffing, claves API filtradas y brechas en terceros. Las credenciales robadas se agregan y venden (frecuentemente alrededor de $15 cada una), luego son probadas por bots o explotadas por grupos organizados para takeover de cuentas, movimiento lateral, robo de datos, abuso de recursos y ransomware. Se enfatiza la necesidad de detección, higiene de credenciales y controles de identidad.

Puntos clave:

  • Reutilización de contraseñas y phishing siguen siendo causas principales de compromiso.
  • Credenciales robadas se venden y se utilizan para account takeover y movimiento lateral.
  • Priorizar detección, limpieza de credenciales y controles robustos de identidad.

Detalles adicionales:

Implementar autenticación multifactor (preferiblemente FIDO/WebAuthn), rotación y segmentación de credenciales, detección de anomalías en accesos y políticas estrictas para proveedores terceros. Educar usuarios y desplegar bloqueos contra credential stuffing reduce riesgo operativo y exposición a ransomware.

AMENAZA ALTA

Android Trojan 'Fantasy Hub' Malware Service Turns Telegram Into a Hub for Hackers

Resumen:

Fantasy Hub es un Malware‑as‑a‑Service para Android, de idioma ruso, comercializado vía Telegram. Ofrece un modelo por suscripción y un generador (builder) para trojanizar APKs, permitiendo control remoto de dispositivos, interceptación de SMS (incluida 2FA), acceso a contactos, registros de llamadas y medios, overlays falsos para banca y transmisión de cámara/micrófono vía WebRTC. Los precios van de $200/semana a $4,500/año, lo que representa un riesgo significativo para BYOD y usuarios de banca móvil.

Puntos clave:

  • MaaS distribuido por Telegram: builder y panel de control para trojanizar APKs.
  • Funciones: control remoto, interceptación de SMS (2FA), overlays bancarios, acceso a cámara/mic vía WebRTC.
  • Modelo comercial: suscripciones desde $200/semana hasta $4,500/año; amenaza para BYOD y banca móvil.

Detalles adicionales:

Recomendar evitar instalación de APKs fuera de tiendas oficiales, aplicar movilidad gestionada (MDM), restringir permisos sensibles, usar autenticación fuerte (FIDO) y soluciones antimalware móviles. Las instituciones financieras deben reforzar detección de overlays y anomalías en transacciones.