Cómo puede afectar tu vida y la situación de tu país.
los cibercriminales del Kremlin hackearon la base de datos de los tribunales estadounidenses PACER
Según los periodistas del New York Times, los hackers siguieron deliberadamente el procedimiento penal medio en Nueva York y varias regiones más: https://www.nytimes.com/2025/08/12/us/politics/russia-hack-federal-court-system.html Estaban particularmente interesados en casos en los que se involucraban individuos con nombres rusos y de Europa oriental. También informa Politico, como resultado de los hackeos, los atacantes podrían obtener
datos sobre informantes confidenciales que cooperan con agentes de la policía, lo que representa una verdadera amenaza para su seguridad: https://www.politico.com/news/2025/08/06/federal-court-filing-system-pacer-hack-00496916
Los materiales robados probablemente contienen expedientes criminales sellados, órdenes de detención y otros documentos que no estaban destinados a su publicación.
En la administración administrativa de los tribunales estadounidenses confirmó el hecho del ataque. En el informe interno al Ministerio de Justicia, los jueces y tribunales señalaron que el hackeo fue realizado por “delincuentes cibernéticos resistentes y tecnológicamente capacitados”. Ahora en los Estados Unidos, la ciberdefensa del poder judicial está fortaleciendo y se están aplicando nuevas medidas de seguridad para prevenir tales ataques en el futuro.
Letonia repelió un ataque DDoS masivo contra sitios web estatales
En la mañana del 2 de octubre, los recursos en línea del Estado letón fueron objeto de un ataque masivo de denegación de servicio (DDoS), informa Delfi: https://rus.delfi.lv/57860/latvia/120089698/gosudarstvennye-sayty-podverglis-masshtabnoy-ddos-atake-rabota-internet-resursov-uzhe-vozobnovlenaBajo ataque se encontraban el sitio web del Servicio Estatal de Ingresos, el portal Latvija.lv,
así como los recursos de varios ministerios, autoridades locales y organismos públicos. Incluso la aplicación eParaksts.lv estuvo temporalmente fuera de servicio.
Las páginas permanecieron inactivas durante aproximadamente una hora, y algunas durante más tiempo. Al mediodía, se logró restablecer el funcionamiento de la mayoría de los servicios, aunque algunos recursos continuaban operando con retrasos. Cabe recordar que anteriormente se había llevado a cabo un ataque DDoS contra el sitio web del Ministerio de Defensa de Finlandia.Además, hackers controlados por el kremlin atacan hospitales polacos y sistemas de suministro de agua, mientras que en Noruega se sospecha que piratas informáticos rusos están detrás de un ciberataque contra una presa.
Rusia triplicó los ciberataques contra Polonia: bajo amenaza el sector energético y el suministro de agua
Durante los tres primeros trimestres de 2025 se registraron 170 mil incidentes cibernéticos, una parte significativa de los cuales está vinculada a la actividad de ciberdelincuentes rusos, informó el ministro de Asuntos Digitales, Krzysztof Gawkowski: https://www.reuters.com/technology/poland-says-cyberattacks-critical-infrastructure-rising-blames-russia-2025-10-10/
Cada día, Polonia sufrió hasta 4.000 ataques, de los cuales alrededor de mil representaban una amenaza real para el funcionamiento de los sistemas estatales.
Los principales objetivos fueron el sector energético, los sistemas de suministro y saneamiento de agua.El ataque más potente ocurrió el 10 de septiembre, la noche en que los drones rusos violaron el espacio aéreo polaco. “Estos hechos confirman que el régimen de putin representa la amenaza más grave, ya que los rusos apuntan a la infraestructura crítica necesaria para mantener la vida normal”, subrayó el ministro.
Rusia intensifica los ataques híbridos contra los Países Bajos
Los Países Bajos informaron de un ciberataque contra la administración pública. Según el director de la Dirección de Inteligencia Militar holandesa, Peter Reissink, rusia intentó un ciberataque contra la administración pública holandesa para hacerse con el control del sistema. El ataque fue repelido, pero constituye un precedente alarmante, informa Reuters.Inteligencia también detectó un intento de interferir en infraestructuras críticas, probablemente como preparación para futuros sabotajes. Las amenazas híbridas rusas incluyen: ciberataques; sabotaje físico de instalaciones críticas; campañas de desinformación; espionaje:
https://www.reuters.com/world/europe/russia-is-upping-hybrid-attacks-against-europe-dutch-intelligence-says-2025-04-22/En vísperas de la cumbre de la OTAN, hackers prorrusos del grupo NoName057(16) atacaron la plataforma en línea que utilizan los municipios y las provincias para publicar documentos oficiales:
https://www.telegraaf.nl/binnenland/pro-russische-hackers-claimen-ddos-aanval-sites-nederlandse-gemeenten-en-provincies-slecht-bereikbaar/73241912.htmlDebido al ataque, el acceso a los sitios web de los municipios, en particular el de La Haya, se ha vuelto inestable: se registra una sobrecarga del sistema y la inaccesibilidad periódica de las páginas. El grupo utiliza la herramienta DDOSIA, que genera miles de solicitudes a los sitios web objetivo con el fin de paralizar su funcionamiento. El ataque se coordina a través de Telegram, y las herramientas se almacenan en GitHub para mantener el anonimato.Cabe señalar que NoName057(16) no es la primera vez que ataca la infraestructura de los países que apoyan a Ucrania. Anteriormente, dirigieron ataques contra bancos italianos y empresas de transporte.
Corea del Norte crea una nueva unidad para ciberataques con IA
El grupo cibernético Research Center 227 operará bajo la agencia de inteligencia Reconnaissance General Bureau (RGB) y se centrará en desarrollar «tecnologías de hacking ofensivo y programas de robo de datos», informa TechCrunch: https://techcrunch.com/2025/03/20/north-korea-launches-new-unit-with-a-focus-on-ai-hacking-per-report/ Además, esta unidad estudiará los sistemas de ciberseguridad y las redes informáticas occidentales para robar activos digitales,
desarrollará métodos basados en IA para robar información y se coordinará con otros grupos de hackers norcoreanos en el extranjero.
Cabe señalar que los piratas informáticos norcoreanos han estado atacando recientemente de forma activa bolsas de criptomonedas y empresas de todo el mundo. El FBI y la Agencia de Seguridad Nacional de Estados Unidos han acusado en repetidas ocasiones a las agencias de inteligencia de la RPDC de ciberataques y espionaje. corea del norte es socio estratégico de rusia desde 2023: Ha estado suministrando armas al régimen de putin y participando en operaciones militares contra Ucrania. Obviamente, el ciberespionaje también es un área importante de cooperación entre los dos estados dictatoriales.
Rusia y China se unen para difundir desinformación y manipulación
Según el informe, rusia y China siguen perfeccionando sus tácticas de manipulación, y Pekín está ampliando su presencia en los medios de comunicación de todo el mundo al tiempo que oculta su participación a través de representantes. Aunque operan de forma independiente, sus narrativas convergen notablemente en culpar a la OTAN de la «escalada».
Ambos despliegan cada vez más herramientas de IA y elaboradas redes de engaño que funcionan como icebergs: canales estatales visibles por encima del agua, vastas redes encubiertas por debajo.
El informe completo en el sitio web del SEAE ofrece más información sobre estas amenazas en rápida evolución.
El último informe del SEAE sobre las amenazas de Manipulación e Interferencia de la Información Extranjera (FIMI) traza un mapa de la infraestructura digital desplegada por actores extranjeros, principalmente por rusia, pero también por China, para manipular e interferir en el espacio informativo de la UE y los países socios con el objetivo de difundir desinformación, erosionar la confianza y socavar las sociedades democráticas. Este mapa muestra cómo los canales atribuidos son sólo la punta del iceberg de las actividades de las FIMI, ya que cuentan con extensas redes encubiertas de canales con conexiones ocultas, como Doppelganger, African Initiative, Portal Kombat o False Façade.Más información aquí.
Hackers controlados por China llevaron a cabo un ciberataque contra la infraestructura crítica de la República Checa
El grupo APT31 es responsable del ciberataque contra una de las redes no clasificadas del Ministerio de Asuntos Exteriores, según ha destacado el Gobierno checo.Este grupo cibernético ha llevado a cabo sus actividades maliciosas desde 2022 y sus
acciones delictivas han afectado al funcionamiento de una institución diplomática que tiene la condición de objetivo crítico. Además, los hackers tienen vínculos públicos con el Ministerio de Seguridad del Estado de la República Popular China.Lamentablemente, cada vez se registran más casos de ciberataques contra países democráticos por parte de hackers controlados por China.
Cómo los rusos colocan falsificaciones en medios extranjeros
La propaganda rusa intentó «vender» a los medios de comunicación estonios una falsedad sobre la supuesta muerte de un ciudadano estonio en la guerra de Ucrania. La redacción del medio estonio Postimees recibió una carta de una mujer no identificada que pedía ayuda para encontrar a su «marido desaparecido», supuestamente un ciudadano estonio que luchó en el bando ucraniano. Adjuntaba capturas de pantalla con «una oferta del ejército ucraniano para comprar el
cuerpo del fallecido por 2.000 dólares».Los periodistas comprobaron que el hombre de la foto era ficticio. No hay registro de defunción ni confirmación de la existencia de esa persona en las bases de datos.
El nombre, los documentos, la foto... todo se genera o se elige al azar: https://rus.postimees.ee/8248999/2000-dollarov-za-vozvrashchenie-tela-pogibshego-v-ukraine-zhitelya-estonii-kak-redakcii-pytalis-po-naglomu-vsuchit-feyk Este caso trata de los métodos de los servicios especiales rusos para utilizar la llamada «historia humana» para difundir desinformación, incluso sobre la participación de extranjeros en la guerra y la «crueldad» de los militares ucranianos. El objetivo de estas falsificaciones es suscitar dudas en las sociedades extranjeras, desacreditar a Ucrania y sembrar la desconfianza en las fuentes oficiales.
Hackers rusos del gusano de arena atacan organizaciones de EE.UU. y la UE
Utilizan varios métodos para comprometer la infraestructura en línea de las víctimas y acceder a sectores críticos, afirman los analistas de Microsoft: https://www.microsoft.com/en-us/security/blog/2025/02/12/the-badpilot-campaign-seashell-blizzard-subgroup-conducts-multiyear-global-access-operation/
Entre ellos figuran la energía, el petróleo y el gas, las telecomunicaciones, el transporte marítimo, la producción de armas y los proyectos gubernamentales internacionales. Según los analistas, los ciberdelincuentes se centraron inicialmente en ataques a la infraestructura de Ucrania, pero en 2023, la campaña BadPilot, un subgrupo de Sandworm, consiguió acceso permanente a «numerosos» sectores de alto valor en EE.UU., la UE, Asia Central y Oriente Medio.
Rusia ha lanzado un ciberataque contra decenas de empresas y organismos públicos italianos
Los piratas informáticos atacaron, en particular, Intesa Sanpaolo, Banca Monte dei Paschi, Iccrea Banca, los aeropuertos de Milán Linate y Malpensa, así como los puertos de Taranto y Trieste, informa Reuters: https://www.reuters.com/world/europe/alleged-pro-russian-hackers-hit-20-italian-websites-cybersecurity-agency-says-2025-02-17/
Además, fueron atacadas las páginas web de varios ministerios, carabinieri, policía financiera y algunas empresas de transporte, informa ANSA. La Agencia Nacional de Ciberseguridad italiana afirma que el grupo de hackers prorruso NoName057(16) está detrás de la serie de ataques. Estos ciberataques no afectaron al funcionamiento de las empresas.
Los responsables de ciberseguridad relacionaron el ataque con unas declaraciones del presidente italiano, Sergio Mattarella, quien comparó a la rusia moderna con el Tercer Reich por su guerra de agresión contra Ucrania.
Cómo DeepSeek difunde desinformación a favor de China
Las amenazas que plantea el asistente chino de inteligencia artificial DeepSeek son tan evidentes que el chatbot está siendo prohibido en diferentes países. En Italia, el regulador nacional lo hizo para proteger los datos de los usuarios. Debido a los riesgos de seguridad, el chatbot también está prohibido para las agencias gubernamentales en Taiwán. Los empleados del Congreso, el Pentágono y la Marina estadounidense tienen prohibido utilizarlo. La mayor empresa de ciberseguridad de Australia instó a las organizaciones críticas a dejar de utilizar DeepSeek. Las autoridades británicas e irlandesas también están comprobando si presenta riesgos de seguridad. Además de los problemas con la seguridad de la información personal, DeepSeek ya ha aparecido en la propaganda china.
Los investigadores probaron las capacidades del chatbot y descubrieron que sus respuestas no sólo reflejan la visión de Pekín sobre determinados acontecimientos en el mundo, sino que también difunden directamente desinformación.Por ejemplo, DeepSeek distorsionó las palabras del ex presidente estadounidense Jimmy Carter, quien supuestamente estaba de acuerdo en que Taiwán formaba parte de China. Este fue uno de varios ejemplos documentados por NewsGuard, una empresa que vigila la desinformación en Internet.
NewsGuard ha calificado a DeepSeek de «máquina de desinformación».El Servicio Nacional de Inteligencia de Corea del Sur (NIS) acusó a DeepSeek de recopilar excesivos datos personales y utilizar todas las consultas entrantes para su propio entrenamiento. A diferencia de otros servicios con IA generativa, el historial de chat de DeepSeek puede compartirse con otras partes, ya que la app tiene una función para recopilar patrones de entrada de teclado, lo que permite identificar a los usuarios y también conectar con servidores de empresas chinas como volceapplog.com.Obviamente, la inteligencia artificial se está convirtiendo en una herramienta clave en la difusión de la desinformación, independientemente de quién la cree. Y nosotros, como ciudadanos conscientes, deberíamos tenerlo en cuenta a la hora de extraer nuevos conocimientos de la red neuronal.
Hackers rusos lanzan su primera campaña de phishing en WhatsApp
El lanzamiento de la campaña a través de esta plataforma indica un cambio en las tácticas, métodos y procedimientos de los ciberdelincuentes, que intentan evitar ser detectados de esta forma, según afirma Microsoft en una entrada de su blog.La mecánica del phishing es la siguiente: los atacantes inician una comunicación electrónica con las organizaciones objetivo [organizaciones que apoyan a Ucrania en la guerra a gran escala con Rusia] para atraer su atención.
A continuación, se envía un correo electrónico con un enlace malicioso desde una dirección que supuestamente pertenece a un funcionario del gobierno estadounidense.El correo contiene un código QR que supuestamente dirige a los usuarios a un grupo de WhatsApp con información sobre «las últimas iniciativas no gubernamentales para apoyar a las ONG ucranianas». Tras escanear el código QR, que en realidad es utilizado por WhatsApp para conectar la cuenta, los atacantes acceden a los mensajes utilizando plugins de navegador existentes que están diseñados para exportar los mensajes de la cuenta a la versión web de WhatsApp.
El aliado de Rusia ha intensificado los ciberataques de phishing contra altos funcionarios estadounidenses e israelíes
El grupo de hackers iraní APT42 ha atacado campañas políticas, diplomáticos, grupos de expertos, organizaciones no gubernamentales e instituciones académicas involucradas en debates sobre política exterior.El informe de Google Threat Intelligence Group (https://blog.google/threat-analysis-group/iranian-backed-group-steps-up-phishing-campaigns-against-israel-us/)
afirma que en los últimos seis meses, Estados Unidos e Israel representaron alrededor del 60% de los objetivos de APT42, incluidos ex militares israelíes y cuentas demócratas y republicanas vinculadas a la campaña electoral estadounidense.“APT42 aloja malware, páginas de phishing y redireccionamientos maliciosos. Intentan utilizar los servicios de Google (por ejemplo, Sites, Drive, Gmail y otros), Dropbox, OneDrive, etc.”, subraya el equipo de inteligencia.Google monitorea y trabaja para destruir más de 270 grupos cibernéticos criminales de más de 50 países.
Una granja de bots que formaba parte de la red de medios "RT" fue liquidada en EE. UU.
Agentes policiales de EE. UU., Canadá y Países Bajos descubrieron una granja de robots que utiliza inteligencia artificial con casi mil cuentas en la red social X (https://www.justice.gov/opa/pr/justice -departamento-lidera-esfuerzos-entre-socios-federales-internacionales-y-sector-privado) en la notificación del Departamento de Justicia de Estados Unidos.
Los perfiles falsos fueron creados con la ayuda de la herramienta "Meliorator" (crea personajes auténticos en las redes sociales) y se hacían
pasar por estadounidenses: usaban nombres típicos e indicaban geolocalización en diferentes partes de Estados Unidos. El propósito de la granja de bots era difundir desinformación antiestadounidense y antiucraniana y narrativas del kremlin.La investigación estableció que la granja de bots fue creada por un ruso que, a principios de 2022, trabajaba como editor jefe adjunto de "RT". Hasta ahora, el Departamento de Justicia de EE. UU. confiscó dos nombres de dominio y bloqueó 968 cuentas que respaldaban la granja de bots.