Blog de Group-IB

Potencia tusconocimientos sobre ciberseguridad de

Únase al Club de Lucha contra el Cibercrimen

La lucha mundial contra la ciberdelincuencia es un esfuerzo de colaboración, y por eso queremos asociarnos con colegas del sector para investigar las amenazas emergentes y publicar conclusiones conjuntas en nuestro blog. Si has descubierto un avance sobre un actor de amenazas concreto o una vulnerabilidad en un software, ¡háznoslo saber!

Fraud Protection 22 de abril de 2026
Análisis de una operación fraudulenta: creación de cuentas de «mula» en plataformas fintech B2B en Francia
Cómo se utilizan las cuentas corporativas y de particulares para cometer fraudes financieros mediante sofisticadas técnicas de identificación de dispositivos y redes de «mulas».
Alexander Grabko
Konstantinos Angelopoulos
Investigaciones cibernéticas · 16 de abril de 2026
W3LL al descubierto
El desmantelamiento de un ecosistema global de phishing como servicio
Anton Ushakov
Tecnologías · 9 de abril de 2026
Siete señales en las que coincidieron los expertos en ciberseguridad en FIRST París 2026
Group-IB organizó el Coloquio Técnico FIRST en París, donde expertos en ciberseguridad cuestionaron las ideas preconcebidas sobre la ciberdefensa moderna. El presidente de FIRST, Olivier Caleff, inauguró y moderó el evento.
Jasmine Kharbanda
Fraud Protection · 9 de abril de 2026
¿Se revelan los riesgos en las acciones o en la actividad? Una introducción al análisis del comportamiento en la ciberseguridad
Los atacantes confían en las defensas estáticas. Cambie a análisis de comportamiento avanzados para detectar comportamientos anómalos mientras se desarrollan y proteger su entorno.
Jasmine Kharbanda
Threat Intelligence 8 de abril de 2026
Cyber Saga: Tras las huellas de los trabajadores de TI de la RPDC
Descubra cómo los actores maliciosos norcoreanos utilizan identidades falsas, flujos de trabajo asistidos por IA e infraestructuras superpuestas para infiltrarse en las empresas, y conozca estrategias prácticas para mitigar esta amenaza interna.
Anastasia Tikhonova
Estafas y phishing · 1 de abril de 2026
«Hooking the Archipelago»: análisis de una campaña de phishing dirigida a usuarios de la banca filipina
Los investigadores de Group-IB han descubierto una campaña de phishing en curso dirigida a los principales bancos de Filipinas. En este blog se detalla cómo los autores de las amenazas se aprovechan de plataformas legítimas y de confianza para engañar a los usuarios y eludir la detección. Se destaca un aumento significativo de la gravedad de la amenaza, con el secuestro exitoso de un dominio legítimo para alojar infraestructura maliciosa, lo que permite a los autores de las amenazas actuar con aún mayor credibilidad y reducir el riesgo de ser detectados.
Ha Thi Thu Nguyen
Noticias destacadas sobre protección del correo electrónico · 31 de marzo de 2026
Phantom Stealer: robo de credenciales como servicio
Group-IB muestra cómo Business Email Protection los correos electrónicos de phishing de Phantom Stealer en las distintas oleadas de la campaña.
Anton Shumakov
Alpomish Asadov
Tecnologías · 30 de marzo de 2026
Más allá del cumplimiento normativo: cómo pueden las instituciones financieras cumplir con las nuevas obligaciones de intercambio de información sobre fraudes respetando al mismo tiempo la privacidad
Los organismos reguladores de todo el mundo están exigiendo el intercambio de información sobre el fraude. Descubra cómo las instituciones financieras pueden colaborar en tiempo real sin dejar de cumplir con la normativa de protección de datos gracias a la tokenización distribuida.
Julien Laurent
Tecnologías · 30 de marzo de 2026
Planificación de la estrategia de ciberseguridad: el cambio de rumbo imprescindible para los equipos y los responsables de seguridad en 2026
¿Está tu ciberseguridad realmente preparada para hacer frente a las complejas amenazas actuales o solo existe sobre el papel? Descúbrelo.
Jasmine Kharbanda
Fraud Protection 25 de marzo de 2026
Teléfonos en la nube: la amenaza invisible
Un recorrido por la evolución de la tecnología de la telefonía en la nube, desde la inocua automatización de la interacción en las redes sociales hasta el fraude financiero a escala industrial, invisible para los sistemas de detección actuales.
Anvar Anarkulov
Khumoyun Turakhujaev
Ransomware · 19 de marzo de 2026
Hasta la vista, Hastalamuerte: una visión general de las tácticas, técnicas y procedimientos de The Gentlemen
El informe ofrece una visión general de las tácticas, técnicas y procedimientos (TTP) de The Gentlemen observados por Group-IB en las intrusiones llevadas a cabo por sus afiliados, así como información relevante sobre las capacidades del grupo recopilada de fuentes privadas del submundo.
Nikolay Kichatov
Pietro Albuquerque
Michael Perugia
Estafas y phishing · 13 de marzo de 2026
El auge de las estafas relacionadas con el seguimiento falso de envíos en la región de Oriente Medio y África
¿De verdad se perdió el envío por el camino?
Fouad Elsergany
Resumen del panorama de amenazas · 13 de marzo de 2026
Seis grupos de ataque a la cadena de suministro a los que hay que prestar atención en 2026
¿Quién está atacando a tus proveedores? Descubre cuáles son los seis principales grupos de ataque a la cadena de suministro que están provocando vulnerabilidades en el SaaS, el código abierto y los MSP en 2026. Descubre cómo los ataques a la cadena de suministro de npm amenazan tu seguridad hoy mismo, según la información sobre amenazas recopilada por Group-IB.
María Viderman
Anastasia Tikhonova
Estafas y phishing · 26 de febrero de 2026
Esquema de Phishing GTFire: Evitando la detección mediante servicios de Google
Cómo GTFire abusa de Google Firebase y Google Translate para escalar campañas globales de phishing
Vlada Govorova
Hans Figueroa
MuddyWater ataca de nuevo_1
Amenazas persistentes avanzadas · 20 de febrero de 2026
Operación Olalampo: Dentro de la última campaña de MuddyWater
El grupo MuddyWater APT ha lanzado una nueva operación de ciberataque, denominada «Operación Olalampo», en la que utiliza nuevas variantes de malware y recurre a bots de Telegram para el comando y control. El análisis de la campaña permite conocer las tácticas de post-explotación del grupo, que coinciden en gran medida con sus operaciones anteriores.
Mahmoud Zohdy
Mansour Alhmoud
Faraz Ali
Azzam Alshareef
Tecnologías · 19 de febrero de 2026
Más allá de las declaraciones de impuestos: cómo la infraestructura compartida de malware aumenta el abuso de marcas en Indonesia
Es temporada de impuestos en Indonesia y se ha observado que los estafadores están intensificando la campaña de fraude con aplicaciones falsas de Coretax, pero detrás de ello se esconde una infraestructura MaaS industrializada lista para atacar en cualquier lugar.
Yuan Huang
Threat Intelligence 4 de febrero de 2026
Shaping Shadows: Desglosando los nuevos métodos e infraestructura de ShadowSyndicate
ShadowSyndicate sube de nivel desarrollando nuevas tácticas, estableciendo huellas digitales SSH adicionales e involucrando a más servidores.
Boris Martynyuk
Tecnologías · 3 de febrero de 2026
IA, explícate: ¿por qué la IA explicable (XAI) se está volviendo fundamental para la ciberseguridad?
La IA lo sabe todo, pero ¿debemos confiar ciegamente en ella? Aquí es donde la XAI cobra importancia, ya que ayuda a controlar la IA y a mantener la transparencia, la confianza y una imagen realista de los riesgos en materia de ciberseguridad.
Jasmine Kharbanda
Tecnologías · 27 de enero de 2026
Tu(s) nube(s). La oportunidad de los adversarios para tomar el control.
Reconfigure la seguridad multicloud con el recién lanzado Group-IB Cloud Security Posture Management (CSPM).
Dmitry Shestakov
Tecnologías · 21 de enero de 2026
Peruvian Peaks: La ilusión del préstamo digital
Un análisis exhaustivo de las estafas de phishing relacionadas con préstamos en Perú y América Latina. Descubra de qué manera los estafadores atraen a las víctimas con ofertas falsas de préstamos, les roban información bancaria confidencial y usan scripts sofisticados para sacar el máximo partido al fraude a gran escala.
Vlada Govorova
Hans Figueroa
Punto muerto
Threat Intelligence 15 de enero de 2026
DeadLock Ransomware: contratos inteligentes con fines maliciosos
Este blog revela el uso sigiloso que DeadLock hace de los contratos inteligentes de Polygon para el almacenamiento de direcciones proxy, una técnica poco documentada y poco conocida que los analistas de Group-IB han observado que se utiliza cada vez más en la práctica. Las variantes de esta técnica son muy amplias y ofrecen excelentes alternativas a los actores maliciosos para eludir las defensas tradicionales mediante el abuso de las cadenas de bloques descentralizadas disponibles en todo el mundo.
Xabier Eizaguirre
Threat Intelligence 7 de enero de 2026
Ghost Tapped: Seguimiento del auge del malware chino para Android que permite pagar con solo tocar la pantalla
Los investigadores de Group-IB detallan el funcionamiento interno de los sistemas chinos de pago por contacto en Telegram y examinan las aplicaciones Android con tecnología NFC que utilizan los estafadores para robar dinero de las tarjetas bancarias y los monederos móviles de las víctimas de forma remota.
Batuhan Karakoç
Karam Chatra
Anvar Anarkulov
Noticias destacadas sobre protección del correo electrónico · 5 de enero de 2026
La ola de suplantación de identidad de DocuSign con LogoKit personalizable en tiempo real
Descubre cómo Business Email Protection de Group-IB Business Email Protection la creciente ola de suplantaciones de identidad de DocuSign antes de que los usuarios se vean expuestos, y los protege de sitios web diseñados para robar credenciales creados con LogoKit, personalizable en tiempo real.
Anton Shumakov
Anastasia Tikhonova
Estafas y phishing · 24 de diciembre de 2025
Promesas vacías en Oriente Medio y África del Norte: cómo los planes de dinero rápido online explotan la economía gig
Los anuncios falsos de empleo en línea siguen circulando por las redes sociales, especialmente en los países árabes, ofreciendo trabajo a distancia fácil y ingresos rápidos. El siniestro objetivo: recopilar información confidencial, desde documentos de identidad hasta datos bancarios. En este blog se explica cómo funciona esta estafa, a quiénes se dirigen los estafadores y cómo evitar ser víctima de ella.
Mahmoud Mosaad
Fouad Elsergany
Robadores de SMS para Android en Uzbekistán
Análisis de malware · 19 de diciembre de 2025
Elige tu luchador: una nueva etapa en la evolución de los ladrones de SMS para Android en Uzbekistán
Group-IB analiza la evolución del malware para Android en Uzbekistán y revela la existencia de droppers avanzados, entrega de cargas útiles cifradas, técnicas antianálisis y las capacidades bidireccionales de Wonderland para robar SMS, lo que propicia el fraude financiero a gran escala.
Anvar Anarkulov
Bakhtiyor Yokubov
Amirbek Kurbanov
Pavel Naumov
La IA en la ciberseguridad
Tecnologías · 12 de diciembre de 2025
Tu guía actualizada sobre la IA en ciberseguridad: adopción, tendencias, retos y futuro
La IA en ciberseguridad está cambiando el panorama de las amenazas más rápido que nunca. Manténgase al día y preparado con Group-IB.
Jasmine Kharbanda
Lucha contra el fraude crediticio en Uzbekistán:
Fraud Protection 11 de diciembre de 2025
Lucha contra el fraude crediticio en Uzbekistán: una ardua batalla contra la ingeniería social
Información detallada sobre las tendencias del fraude crediticio en Uzbekistán, los métodos utilizados por los estafadores y las medidas de seguridad prácticas con las que las instituciones financieras están luchando contra este problema.
Anvar Anarkulov
Viktor Kosenko
Khumoyun Turakhujaev
Tecnologías · 10 de diciembre de 2025
Se avecinan amenazas desconocidas: predicciones cibernéticas de Group-IB para 2026 y más allá
En el mundo al revés de la ciberdelincuencia están sucediendo cosas cada vez más extrañas. El director ejecutivo de Group-IB, Dmitry Volkov, comparte sus predicciones cibernéticas para 2026: lo que está por venir y contra lo que debemos luchar colectivamente.
Dmitri Volkov
Análisis de malware · 3 de diciembre de 2025
Hook for Gold: Dentro de la campaña de GoldFactory que convierte las aplicaciones en minas de oro
Un análisis en profundidad de las campañas de fraude móvil en constante evolución de GoldFactory en toda la región APAC, incluyendo aplicaciones bancarias modificadas, nuevas variantes de malware como Gigaflower, infraestructura criminal compartida e información de la Matriz de Fraude de Group-IB, con recomendaciones para organizaciones y usuarios finales.
Andrey Polovinkin
Sharmine Low
Ha Thi Thu Nguyen
Pavel Naumov
Fraude en aplicaciones
Fraud Protection 2 de diciembre de 2025
¿Es posible detener el fraude en las aplicaciones antes de que ocurra? Dentro de la red segura de inteligencia contra el fraude en tiempo real que demuestra que es posible
Descubra cómo el intercambio de información sobre fraudes en tiempo real previene el fraude APP antes de que se produzcan pérdidas. Detenga las cuentas mulas ya durante la fase inicial con tecnología que cumple con el RGPD.
Julien Laurent
María Viderman
Threat Intelligence 26 de noviembre de 2025
Lobo Sangriento: Una amenaza para la justicia
Desde finales de junio de 2025, los analistas de Group-IB han observado un aumento en los correos electrónicos de spear phishing en toda Asia Central. Los atacantes se hacen pasar por agencias gubernamentales para ganarse la confianza de sus víctimas. Este blog describe las técnicas, herramientas y actividades actuales del grupo de amenazas conocido como Bloody Wolf.
Amirbek Kurbanov
Volen Kayo
Kit de phishing en varias fases
Ransomware · 13 de noviembre de 2025
Descubrimiento de un kit de phishing en varias fases dirigido a las infraestructuras italianas
Los investigadores de Group-IB descubrieron un marco de phishing profesional que imita marcas de confianza con una precisión notable. Mediante el uso de evasión por capas, filtrado CAPTCHA y exfiltración de datos basada en Telegram, los atacantes recopilan credenciales y eluden la detección automatizada. Los hallazgos ponen de relieve cómo las operaciones de phishing como servicio se están ampliando gracias a la automatización, lo que reduce las barreras técnicas para los ciberdelincuentes e industrializa una de las formas más antiguas y eficaces de fraude digital.
Iván Salipur
Federico Marazzi
Tecnologías · 5 de noviembre de 2025
Fantasmas en /proc: Manipulación y corrupción de la línea de tiempo
Descubra cómo los atacantes pueden manipular el sistema de archivos /proc de Linux para ocultar procesos maliciosos y distorsionar las líneas temporales forenses. Este análisis técnico en profundidad destaca ejemplos de sustitución de la línea de comandos y corrupción de la hora de inicio, y ofrece estrategias de detección y defensa para los responsables de la respuesta a incidentes y los analistas de seguridad.
Nam Le Phuong
Enfoque sobre la protección del correo electrónico · 31 de octubre de 2025
Detectar el compromiso de la cadena de suministro de NPM antes de que se propague
Descubra cómo Business Email Protection BEP) de Group-IB podría evitar un compromiso de la cadena de suministro de NPM mediante la detección del correo electrónico de phishing inicial que provocó la infección del desarrollador.
Anastasia Tikhonova
Anton Shumakov
Investigaciones cibernéticas · 28 de octubre de 2025
La ilusión de la riqueza: La realidad de las plataformas de inversión fraudulentas
Este blog detalla las campañas de estafas de inversión en línea, incluidas las plataformas fraudulentas de criptomoneda, divisas y comercio, al tiempo que ofrece una guía de investigación técnica para investigadores, basada en la metodología de investigación técnica de Group-IB. Esboza las tácticas de ingeniería social y los modelos de manipulación de víctimas empleados, describe las estructuras de los actores del fraude detrás de estos esquemas y destaca los artefactos de infraestructura clave identificados por los analistas de Group-IB High-Tech Investigations que pueden ser aprovechados por los profesionales de la ciberseguridad para la detección y la interrupción.
Hai Ha Phan
Amenazas persistentes avanzadas · 22 de octubre de 2025
Desenmascarar el nuevo conjunto de herramientas de malware de MuddyWater que impulsa el espionaje internacional
Group-IB Threat Intelligence descubierto una sofisticada campaña de phishing, atribuida con gran certeza a la amenaza persistente avanzada (APT) MuddyWater. El ataque utilizó un buzón de correo comprometido para distribuir el malware Phoenix backdoor a organizaciones internacionales y a toda la región de Oriente Medio y Norte de África, con más de 100 entidades gubernamentales como objetivo.
Mahmoud Zohdy
Mansour Alhmoud
Estafas y phishing · 21 de octubre de 2025
Desenmascarar el fraude de la era inmediata en Singapur
Informe Threat Intelligence de Group-IB sobre una operación de estafa dirigida a Singapur
Vladimir Kalugin
Tecnologías · 17 de octubre de 2025
Tensión este-oeste: ¿Están los proveedores de NDR controlando el tráfico equivocado?
La mayoría de las implementaciones de NDR se centran en el tráfico perimetral. Mientras tanto, los atacantes se mueven lateralmente dentro de las redes. He aquí por qué la visibilidad este-oeste es el punto ciego que define las mayores brechas de seguridad actuales.
Ilya Pomerantcev
Threat Intelligence 15 de octubre de 2025
Una nueva arma contra el fraude en los pagos: Inteligencia sobre amenazas única para los equipos de lucha contra el fraude
El módulo «Detalles de pagos sospechosos» de Group-IB para Threat Intelligence identificadores de pagos vinculados a ransomware, casinos ilegales y esquemas de blanqueo de capitales. Los equipos de fraude, AML y cumplimiento normativo ahora pueden impedir que el dinero llegue a la infraestructura criminal.
Dmitry Shestakov
Tecnologías · 8 de octubre de 2025
Los 7 boletines sobre ciberseguridad que merecen su buzón de entrada
Su bandeja de entrada se merece algo mejor que el spam. Aquí tienes 7 boletines de ciberseguridad que realmente te informan y te hacen un poco más inteligente cada semana.
Meeba Gracy
Amenazas persistentes avanzadas · 17 de septiembre de 2025
Seguimiento de MuddyWater en acción: Infraestructura, malware y operaciones durante 2025
El blog ofrece un análisis detallado de la evolución de MuddyWater en cuanto a herramientas, selección de objetivos y gestión de infraestructuras, lo que apunta a una amenaza persistente avanzada más madura y capaz en la región META.
Mansour Alhmoud
Mahmoud Zohdy
los mejores podcasts sobre ciberseguridad
Tecnologías · 5 de septiembre de 2025
10 podcasts sobre ciberseguridad que debe añadir a su cola de reproducción
Meeba Gracy
Estafas y phishing · 3 de septiembre de 2025
De los Deepfakes a los Dark LLM: 5 casos de uso de la inteligencia artificial en la ciberdelincuencia
La IA en la ciberdelincuencia está evolucionando rápidamente, alimentando ataques de phishing con IA, llamadas fraudulentas con IA, estafas de clonación de voz con IA e incluso estafas de deepfake con IA. Desde los LLM oscuros hasta las tácticas de phishing con IA de última generación, analizamos cómo los delincuentes explotan la IA hoy en día y qué puedes hacer para mantenerte protegido.
Anton Ushakov
Threat Intelligence 27 de agosto de 2025
ShadowSilk: Una unión binaria transfronteriza para la exfiltración de datos
Este blog describe ataques a víctimas en Asia Central y APAC. La investigación sobre el ataque ha identificado a un grupo también llamado YoroTrooper. También hemos identificado perfiles de atacantes en foros de hackers, sus paneles web maliciosos, infecciones de prueba de las propias máquinas de los atacantes y capturas de pantalla de los escritorios de los atacantes.
Nikita Rostovcev
Sergei Turner
Problemas de confianza: Cómo las amenazas por correo electrónico se esconden detrás de sus socios
Tecnologías · 25 de agosto de 2025
Problemas de confianza: Cómo las amenazas por correo electrónico se esconden detrás de sus socios
Las herramientas de seguridad del correo electrónico más utilizadas siguen centrándose en las amenazas de ayer. Mientras tanto, los atacantes han avanzado. Secuestrando relaciones comerciales legítimas e incrustando ladrones de información en mensajes de correo electrónico que suenan familiares y bien escritos, los ciberdelincuentes eluden las defensas convencionales. La única forma de seguirles el ritmo es utilizar un enfoque basado en el comportamiento.
Ilya Pomerantcev
Evolución de las tácticas de las mulas en el sector bancario de la región META
Fraud Protection 20 de agosto de 2025
Evolución de las tácticas de las mulas en el sector bancario de la región META
Descubra cómo evolucionaron los operadores de mulas en los bancos de la región META -desde el enmascaramiento de IP hasta las tácticas de Starlink con suplantación avanzada de GPS, abuso de SIM y multiplicidad de dispositivos- y cómo se defendieron las estrategias de detección del fraude por capas.
Andrei Loshchev
Norah Altriri
Nurbolat Nygmetov
blog sobre estafas de inversión
Fraud Protection 13 de agosto de 2025
Desenmascarando estafas de inversión: AI Trading, Deepfake y Fraude Online
Descubra cómo las estafas de trading AI y los vídeos de estafas deepfake alimentan plataformas de trading falsas. Descubra cómo detectar las señales de estafa de inversión y evitar las estafas de trading online.
Azizbek Khakimov
Anton Fomin
Fraud Protection 6 de agosto de 2025
Anatomía de un ataque de phishing con voz falsa: Cómo las voces generadas por IA están impulsando la próxima ola de estafas
Descubra cómo la suplantación de identidad por voz con inteligencia artificial se aprovecha de la confianza, roba millones y aprenda medidas prácticas para detectar y detener las estafas basadas en la voz.
Yuan Huang
Informática forense y respuesta ante incidentes · 30 de julio de 2025
UNC2891 Atraco a un banco: Puerta trasera física de cajero automático y evasión forense de Linux
Profundización en la intrusión bancaria multietapa de UNC2891: Implantación de Raspberry Pi en cajeros automáticos, evasión de bind mount, DNS dinámico C2 y un movimiento de CAKETAP hacia la manipulación de HSM.
Nam Le Phuong
Tecnologías · 25 de julio de 2025
IA predictiva: el "catalizador silencioso" del futuro de la ciberseguridad
¿Cree que las amenazas son impredecibles? El auge de la defensa basada en la inteligencia y el impulso de la predicción de incidentes podrían darnos la ventaja de conocer sus próximos movimientos... mucho antes de que los realicen.
Jasmine Kharbanda
Informática forense y respuesta ante incidentes · 23 de julio de 2025
¿Firmado, sellado, alterado? Profundizar en la manipulación de PDF
Descubrir la validez de un PDF utilizando algunas de las herramientas y métodos para detectar los cambios realizados en un PDF y comprender las limitaciones a la hora de probar la integridad de un PDF.
Yeo Zi Wei
Tecnologías · 22 de julio de 2025
Proteja su seguridad contra el fraude: cómo BioConfirm protege a las plataformas de iGaming y a los jugadores
Habilite la seguridad de cuentas en tiempo real basada en tokens que detiene el fraude en las retiradas antes de que su marca, sus jugadores y sus ingresos se vean comprometidos.
Julien Laurent
Jasmine Kharbanda
Fraud Protection 17 de julio de 2025
Generadores de recibos falsos: la creciente amenaza para las grandes marcas minoristas
Los estafadores utilizan herramientas como MaisonReceipts para crear recibos falsos y aprovecharse de las marcas. Descubre cómo funciona entre bastidores este creciente ecosistema del fraude.
Anthony Gerlach
Aydos Kurbanaev
Sorint.Sec
Threat Intelligence 8 de julio de 2025
Combolists y archivos ULP en la Dark Web: Una fuente secundaria y poco fiable de información sobre compromisos
El blog está dedicado al análisis de archivos combolist y URL-Login-Password (ULP) publicados en la dark web y a establecer las razones por las que en su mayoría son una fuente secundaria o poco fiable para comprometer cualquier dato
Semyon Botalov
Fraud Protection 7 de julio de 2025
Autenticar usuarios, asegurar transacciones: Cómo asegura BioConfirm las operaciones bancarias de alto riesgo
Presentación de BioConfirm: seguridad de la cuenta de usuario en tiempo real basada en tokens que detiene el fraude en la retirada de fondos antes de que su marca, la confianza de sus clientes y sus ingresos se vean comprometidos.
Julien Laurent
Jasmine Kharbanda
Tecnologías · 4 de julio de 2025
Explotación de la confianza: cómo los controladores firmados alimentan los modernos ataques a nivel de kernel en Windows
Descubra cómo los atacantes aprovechan los cargadores del kernel de Windows y abusan de los controladores firmados digitalmente para obtener acceso privilegiado, desactivar las herramientas de seguridad y mantener el control de forma sigilosa, eludiendo las defensas tradicionales y permitiendo operaciones de amenazas avanzadas.
Mahmoud Zohdy
Tecnologías · 4 de julio de 2025
Un atentado, una alerta: de miles de señales a una historia clara
Descubra cómo Smart Alert en Group-IB Managed XDR consolida miles de alertas en una sola, reduce el volumen de alertas en un 80% y automatiza la detección y clasificación SOC con IA.
Ilya Pomerantcev
Figura 1. Captura de pantalla de un mensaje engañoso a través de Telegram en el que se pide a los usuarios que descarguen una aplicación maliciosa para recibir ayuda financiera del Gobierno en uzbeko (arriba) y traducción al inglés (abajo).
Análisis de malware · 2 de julio de 2025
El oscuro regalo de junio: el ascenso de Qwizzserial
Descubierto por Group-IB a mediados de 2024, el Qwizzserial, que inicialmente no era muy activo, comenzó a propagarse con fuerza en Uzbekistán, haciéndose pasar por aplicaciones legítimas. El malware roba información bancaria e intercepta los sms de 2FA, transmitiéndola a los estafadores a través de bots de Telegram.
Pavel Naumov
Amirbek Kurbanov
Anvar Anarkulov
Investigaciones cibernéticas · 23 de junio de 2025
Escalada cibernética en Oriente Medio: Del hacktivismo a las operaciones de amenazas sofisticadas
Seguimiento regional de conflictos (13 - 20 de junio de 2025)
Batuhan Karakoç
Kuvonchbek Yorkulov
Karam Chatra
Amirbek Kurbanov
Estafas y phishing · 19 de junio de 2025
Trampa de declaraciones: Drenadores de criptomonedas que se hacen pasar por autoridades fiscales europeas
Los estafadores están utilizando falsos correos electrónicos de las autoridades fiscales para desplegar vaciadores de criptomonedas. Descubre cómo funciona la trampa de la declaración y cómo proteger tus activos digitales.
Nika Nepomniashchikh
Resumen del panorama de amenazas · 15 de mayo de 2025
Ciberriesgos disfrazados en la costa colombiana: La trampa del seguro
Descubra cómo los ciberdelincuentes colombianos se hacen pasar por marcas financieras y explotan datos públicos para elaborar estafas convincentes relacionadas con seguros de vehículos.
Vlada Govorova
Hans Figueroa
Informática forense y respuesta ante incidentes · 8 de mayo de 2025
Entendiendo la Recolección de Credenciales vía PAM: Una amenaza real
Aprenda cómo los atacantes explotan los módulos de autenticación conectables (PAM) para la recolección de credenciales y descubra las defensas para reforzar la autenticación en Linux.
Nam Le Phuong
Vito Alfano
Tecnologías · 5 de mayo de 2025
Cómo evitar errores de integración críticos en su pila de ciberseguridad
Pavel Shepetina
Ransomware · 30 de abril de 2025
Desechos de ransomware: análisis de la operación RansomHub
Este blog de RansomHub ofrece una visión general de cómo opera este grupo de ransomware como servicio (RaaS), incluyendo sus tácticas de extorsión, estrategias de reclutamiento de afiliados y las características de su panel de afiliados.
Pietro Albuquerque
Mahmoud Zohdy
Vito Alfano
Estafas y phishing · 23 de abril de 2025
El peaje del engaño: Cuando la evasión impulsa el phishing
Descubra la última campaña de phishing dirigida a un importante proveedor de servicios de autopistas de peaje, en la que los ciberdelincuentes utilizan sofisticadas técnicas de evasión para eludir las detecciones de seguridad. Este blog en profundidad revela cómo los actores de amenazas explotan plataformas legítimas y despliegan métodos de camuflaje para disfrazar enlaces maliciosos, lo que les permite evadir la detección de las soluciones de seguridad. Descubra cómo estas sofisticadas tácticas crean páginas de phishing muy convincentes diseñadas para robar la información de las tarjetas de las víctimas, y cómo protegerse frente a estas ciberamenazas en constante evolución.
Ha Thi Thu Nguyen
Hai Ha Phan
Bui Tuan Vu
Tecnologías · 18 de abril de 2025
Rápido, inteligente y privado: Group-IB presenta AI Assistant
Nuestro nuevo chatbot basado en LLM está diseñado para la eficiencia y la seguridad. Descubra cómo Group-IB AI Assistant mejora los flujos de trabajo de inteligencia sobre amenazas y proporciona a los equipos de seguridad información instantánea, sin comprometer la privacidad.
Boris Zverkov
Investigaciones cibernéticas · 16 de abril de 2025
Fraudes típicos de la Dark Web: Dónde operan y qué aspecto tienen los estafadores
Semyon Botalov
Tecnologías · 11 de abril de 2025
La prioridad de los CISO: Reducción y gestión de riesgos cibernéticos
Para los CISO modernos, la gestión y reducción de los riesgos cibernéticos son retos incesantes. Pero este blog le ofrece exactamente lo que necesita para crear una estrategia que le permita gestionar y mitigar las amenazas, sin tener que lidiar con el ruido de una función por lo demás exigente.
Jasmine Kharbanda
Fraud Protection 9 de abril de 2025
Bombeo de SMS: Cómo los delincuentes convierten su servicio de mensajería en su cajero automático
Alexander Grabko
Resumen del panorama de amenazas · 3 de abril de 2025
Los bajos fondos del fraude: El auge digital en Australia: ¿una mina de oro para los defraudadores?
Sepa exactamente cómo orquestan los ciberdelincuentes los ataques contra los ciudadanos y los activos digitales de Australia, y por qué son un objetivo lucrativo.
Vaibhav Khandelwal
Ransomware · 2 de abril de 2025
El principio del fin: la historia de Hunters International
Conozca detalles técnicos sobre el ransomware y la herramienta Storage Software, cómo utilizan los delincuentes el panel de afiliados, así como información sobre el grupo de ransomware Hunters International desde su aparición hasta el final de la operación.
Mahmoud Zohdy
Pietro Albuquerque
Abzal Aitoriyev
Tecnologías · 27 de marzo de 2025
Navegando las Corrientes del Cibercrimen en América Latina: Fortaleciendo las defensas de la región
Eliminando las barreras de la distancia, el idioma y lo desconocido, la misión de Group-IB de luchar contra la ciberdelincuencia nos lleva a nuestra última frontera: América Latina. Acompáñanos a descubrir las tácticas y los engaños de los delincuentes de la región.
Vlada Govorova
Hans Figueroa
Estafas y phishing · 26 de marzo de 2025
Desenmascarar al Classiscam en Asia Central
Estafas como Classiscam automatizan sitios web falsos para robar datos financieros, aprovechando el auge de la digitalización en los países en desarrollo, lo que hace que el fraude sea tan eficaz como difícil de detectar. En este blog analizamos el funcionamiento interno de esta estafa y su prevalencia en Asia Central.
Azizbek Khakimov
Sammy Pao
Rituales de caza · 24 de marzo de 2025
Rituales de caza nº 5: Por qué la caza de amenazas basada en hipótesis es esencial en ciberseguridad
Descubra cómo la caza de amenazas basada en hipótesis descubrió malware oculto. Descubra por qué es crucial para la ciberseguridad moderna contar con un equipo interno especializado o recurrir a servicios expertos de detección de amenazas.
Yiu Wai Leong
Yeo Zi Wei
Investigaciones cibernéticas · 20 de marzo de 2025
El ciberdelincuente con cuatro caras: La investigación de Group-IB sobre ALTDOS, DESORDEN, GHOSTR y 0mid16B
Tras la detención del ciberdelincuente que se ocultaba tras los alias ALTDOS, DESORDEN, GHOSTR y 0mid16B, Group-IB profundiza en sus actividades, descubriendo sorprendentes similitudes y desenmascarando al ciberdelincuente que vulneró más de 90 casos de filtración de datos en todo el mundo en cuatro años de actividad.
Jessica Tedja
Vesta Matveeva
ClickFix
Threat Intelligence 13 de marzo de 2025
ClickFix: La técnica de ingeniería social que utilizan los hackers para manipular a las víctimas
Descubra cómo el ataque de ingeniería social ClickFix explota la psicología humana para burlar la seguridad. Aprenda cómo los hackers utilizan esta táctica y cómo protegerse contra ella.
Mansour Alhmoud
Sattam AlMohsen
Abdullah Alzeid
Tecnologías · 10 de marzo de 2025
Evolución del fraude en el intercambio de tarjetas SIM: Cómo los estafadores burlan las capas de seguridad
Descubra cómo ha evolucionado el fraude de intercambio de SIM, cómo los ciberdelincuentes sortean las capas de seguridad y las mejores formas de protegerse de los ataques de intercambio de SIM. Conozca ahora los principales consejos de prevención.
Norah Altriri
Tecnologías · 7 de marzo de 2025
Creación de seguridad de confianza cero: Confiar selectivamente para asegurar correctamente
Aumente la resistencia con un modelo de ciberseguridad de confianza cero. Aproveche su infraestructura actual para reforzar la seguridad. Obtenga toda la información esencial para empezar ahora.
Jasmine Kharbanda
Tecnologías · 4 de marzo de 2025
La tecnología por sí sola no es la respuesta a las ciberamenazas: Es hora de replantearse la cultura de la seguridad
Conseguir que la concienciación, el comportamiento y la cultura de la ciberseguridad sean correctos: los motores silenciosos de la ciberprotección de una organización.
Jasmine Kharbanda
Fraud Protection 20 de febrero de 2025
Robo de huellas dactilares: Cómo la huella digital de tu navegador puede ser robada y utilizada por estafadores
Descubra cómo los ciberdelincuentes roban las huellas dactilares de los navegadores para imitar a los usuarios, saltarse las medidas de seguridad y cometer fraudes en Internet. Aprenda a proteger su identidad digital.
Giovanni Barbieri
Dmitrii Yankelevich
Pavel Naumov
Dmitry Pisarev
RansomHub Never Sleeps Episodio 1
Ransomware · 12 de febrero de 2025
RansomHub Never Sleeps Episodio 1: La evolución del ransomware moderno
Descubra cómo el ransomware ha evolucionado hasta convertirse en una sofisticada ciberamenaza, con grupos como RansomHub a la cabeza. Obtenga más información sobre su adaptabilidad, sus TTP y el auge del ransomware como servicio en esta primera trilogía de tres partes.
Vito Alfano
Nam Le Phuong
Mahmoud Zohdy
Pietro Albuquerque
5 formas de aprovechar nuestros informes sobre malware para el análisis de programas maliciosos
Tecnologías · 6 de febrero de 2025
5 formas de aprovechar nuestros informes sobre malware para el análisis de programas maliciosos
Descubra 5 formas de aprovechar los informes de malware para el análisis diario y mejorar la detección. Perfecto para analistas SOC , cazadores de amenazas e ingenieros inversos.
Ilya Pomerantcev
María Viderman
Fraud Protection 5 de febrero de 2025
El lado oscuro de la automatización y el auge de los agentes de IA: Riesgos emergentes de los ataques de prueba de tarjetas
Los ataques de comprobación de tarjetas aprovechan los datos robados de tarjetas de crédito a través de compras pequeñas e inadvertidas para verificar tarjetas activas con el fin de cometer fraudes de mayor envergadura. Los ciberdelincuentes utilizan bots, proxies y automatización para eludir la detección, lo que dificulta la prevención del fraude en tiempo real. Aprenda cómo funcionan estos ataques y cómo protegerse contra ellos.
Alisher Abdullaev
Andrei Loshchev
Maxim Baldakov
Ransomware · 28 de enero de 2025
El gato está fuera de la bolsa: El ransomware como servicio Lynx
En este blog, observamos cómo opera el grupo Lynx Ransomware-as-a-Service (RaaS), detallando el flujo de trabajo de sus afiliados dentro del panel, su arsenal de ransomware multiplataforma, modos de cifrado personalizables y capacidades técnicas avanzadas.
Nikolay Kichatov
Sharmine Low
Pietro Albuquerque
Investigaciones cibernéticas · 22 de enero de 2025
Odds & Ends: Desentrañando el libro de jugadas de Surebet
Descubra el mundo de las surebets, una estrategia que garantiza beneficios aprovechando las diferentes cuotas de múltiples casas de apuestas. Explore cómo este enfoque afecta al mercado de las apuestas, desafiando los modelos de beneficios tradicionales y aumentando los costes operativos de las casas de apuestas.
Julien Laurent
Alexander Grabko
Tecnologías · 21 de enero de 2025
La visión GLOCAL de Group-IB lidera la lucha contra la ciberdelincuencia mundial
¿Cómo está evolucionando Group-IB para convertirse en una fuerza líder en ciberseguridad en la que confía la comunidad?
Jasmine Kharbanda
La realidad del engaño
Estafas y phishing · 16 de enero de 2025
La realidad del engaño: Fraudes inmobiliarios al descubierto en Oriente Medio
Las estafas inmobiliarias van en aumento, ya que los defraudadores aprovechan las plataformas en línea para engañar a las víctimas y hacerles pagar por propiedades falsas. Este blog se adentra en el funcionamiento de estas estafas en Oriente Medio, explica las herramientas y técnicas utilizadas para detectar y desarticular las redes de mulas de dinero y ofrece consejos prácticos para mantenerse a salvo.
Aya Ibrahim
Yusuf Gülcan
Stepan Kechko
Fraud Protection 13 de enero de 2025
Más allá de la IA: la experiencia local de Group-IB en la Fraud Protection
Minimice los falsos positivos, prevenga proactivamente las amenazas y obtenga protección personalizada contra el fraude con Group-IB. Nuestras soluciones basadas en inteligencia artificial son perfeccionadas por expertos locales e información sobre amenazas en tiempo real en regiones clave, lo que garantiza un rendimiento óptimo de la seguridad y una interrupción mínima de su negocio.
Julien Laurent
Fraud Protection 8 de enero de 2025
Ingeniería social en acción: Cómo los defraudadores se aprovechan de la confianza con falsos planes de reembolso en Oriente Próximo.
Unos estafadores han ideado una sofisticada estafa dirigida a clientes bancarios de Oriente Próximo, haciéndose pasar por funcionarios públicos y utilizando programas informáticos de acceso remoto para robar datos de tarjetas de crédito y códigos OTP. Esta estafa se dirige específicamente a personas que han presentado reclamaciones en línea a través de un portal gubernamental, aprovechándose de su confianza y disposición a cooperar con la esperanza de obtener reembolsos, lo que provoca importantes pérdidas financieras a través de transacciones fraudulentas.
Stepan Kechko
Resumen del panorama de amenazas · 7 de enero de 2025
Predicciones cibernéticas para 2025 (y más allá): La opinión de los expertos de Group-IB sobre lo que se avecina
No se debilite ante los cambios y las perturbaciones. Revisa los próximos cambios en ciberseguridad y equípate mientras estés a tiempo.
Dmitri Volkov
Investigaciones cibernéticas · 18 de diciembre de 2024
Patch Me If You Can: La verdad sobre las vulnerabilidades de los smartphones
Descubra cómo los fabricantes de teléfonos inteligentes ocultan los fallos de seguridad, los riesgos que estas vulnerabilidades suponen para los usuarios y las empresas, y las medidas prácticas para proteger los dispositivos de las filtraciones de datos, los robos de identidad y los ataques con fines de explotación.
Sergey Nikitin
Confianza secuestrada
Estafas y phishing · 11 de diciembre de 2024
Confianza secuestrada: El sutil arte del phishing a través de fachadas familiares
Explore las avanzadas tácticas empleadas en las recientes campañas de phishing por correo electrónico dirigidas a empleados de más de 30 empresas de 12 sectores y 15 jurisdicciones. Este blog desvela las sofisticadas técnicas empleadas para burlar los Secure Email Gateways (SEG) y explotar plataformas de confianza, creando esquemas muy convincentes para engañar a las víctimas y robar sus credenciales.
Ha Thi Thu Nguyen
Hai Ha Phan
deepfake
Fraud Protection 4 de diciembre de 2024
Fraude Deepfake: Cómo la IA está engañando la seguridad biométrica en las entidades financieras
El equipo de Fraud Protection de Group-IB examina cómo los estafadores utilizan la tecnología deepfake para eludir la seguridad biométrica en las instituciones financieras, incluido el reconocimiento facial y la detección de la vitalidad. Este blog destaca el uso de emuladores, clonación de aplicaciones y cámaras virtuales para explotar las vulnerabilidades, y pone de relieve el impacto financiero y social del fraude deepfake.
Yuan Huang
Apuestas turbias
Estafas y phishing · 28 de noviembre de 2024
Apuestas turbias: Cómo protegerse del fraude en el juego por Internet
Los estafadores están utilizando anuncios falsos de quinielas en las redes sociales para captar usuarios, con más de 500 anuncios engañosos y 1.377 sitios web maliciosos identificados por Group-IB CERT. Estas estafas prometen dinero rápido, pero están diseñadas para robar datos personales y fondos, y este blog pretende educar a los usuarios sobre cómo reconocer y protegerse de tales amenazas.
Mahmoud Mosaad
Repensar la investigación
Investigaciones cibernéticas · 25 de noviembre de 2024
Repensar la investigación: El Gráfico de Group-IB da un salto adelante
Daria Shcherbatyuk
Siguiendo la senda de VietCredCare y DuckTail
Investigaciones cibernéticas · 21 de noviembre de 2024
Siguiendo la pista de VietCredCare y DuckTail: el mercado oscuro vietnamita de los datos de los infosecuestradores
Tras la detención en mayo de 2024 de más de 20 individuos detrás de campañas de robo de información de Facebook en Vietnam, hemos comparado las tácticas de los operadores detrás de los ladrones VietCredCare y DuckTail. Estas dos familias de malware han estado activas antes de la detención en Vietnam y se cree que están controladas por actores de amenazas vietnamitas. Basándonos en la investigación, decidimos que los grupos operan de manera diferente y que la detención probablemente afectó a los operadores de VietCredCare.
Hai Ha Phan
Vesta Matveeva
Reforzar las defensas contra el blanqueo de capitales
Estafas y phishing · 15 de noviembre de 2024
Reforzar las defensas contra el blanqueo de capitales: Detectar a las mulas de dinero durante su fase de calentamiento
Conozca la necesidad de atrapar a las mulas en una fase temprana de sus operaciones para protegerse de graves riesgos, como el blanqueo de capitales a gran escala, las infracciones de la normativa y las interrupciones de la actividad empresarial y de los clientes.
Julien Laurent
Atributos sigilosos de APT Lazarus
Amenazas persistentes avanzadas · 13 de noviembre de 2024
Atributos sigilosos del grupo Lazarus APT: Evadir la detección con atributos ampliados

En este blog, examinamos una nueva técnica para ocultar códigos en atributos extendidos con el fin de evadir la detección en sistemas macOS. Se trata de una nueva técnica que aún no se ha incluido en el marco ATT&CK de MITRE.
Sharmine Low
Perseguir las ciberamenazas
Rituales de caza · 7 de noviembre de 2024
Huir de Perseguir las ciberamenazas
¿Espera a que se le presenten los riesgos en lugar de perseguirlos activamente? Después de leer esto, podría plantearse un cambio de enfoque para mejorar la detección y contrarrestar de forma proactiva los ataques sofisticados.
Jasmine Kharbanda
Engaño en la entrega
Estafas y phishing · 30 de octubre de 2024
Engaño en la entrega: Aumento de las tácticas de los ciberdelincuentes en la región de los Balcanes
Explore nuestras últimas conclusiones sobre el aumento de los ciberataques en la región de los Balcanes, centrándonos en las amenazas a instituciones financieras e infraestructuras críticas. Descubra cómo las estafas de phishing que suplantan a los servicios postales se dirigen a ciudadanos de Croacia, Rumanía, Serbia y Eslovenia, y conozca las implicaciones para la seguridad pública. Manténgase informado y protegido contra la creciente ola de ciberdelincuencia.
Iván Salipur
Fraud Protection 29 de octubre de 2024
Fraud Protection Group-IB: Conozca a sus usuarios reales, atrape a los defraudadores
Detenga el fraude, las RAT y el malware con la IA de Fraud Protection de Group-IB. Nuestro análisis de comportamiento avanzado utiliza IA para detectar y prevenir amenazas en tiempo real, protegiendo su negocio y a sus usuarios.
Julien Laurent
Adapte su seguridad con Group-IB
Fraud Protection 25 de octubre de 2024
¿Igaming global? Adapte su seguridad con Group-IB Fraud Protection
Con Group-IB Fraud Protection, puede navegar por las complejidades de las normativas y riesgos globales del iGaming. Adapte las medidas de seguridad a cada mercado, optimice los costes y maximice el crecimiento. Descubra cómo nuestras avanzadas herramientas de detección y prevención del fraude pueden proteger a sus jugadores y sus beneficios.
Julien Laurent
madera falsa
Estafas y phishing · 22 de octubre de 2024
¿No te lo puedes creer? El auge de las estafas con madera falsa
En este blog descubrimos una estafa de larga duración cometida por estafadores que venden leña a la población francesa durante la temporada de invierno, y cómo los consumidores y las empresas pueden protegerse de los daños financieros y reputacionales.
Anthony Gerlach
Sinfonía encriptada
Threat Intelligence 17 de octubre de 2024
Encrypted Symphony: Infiltrarse en el grupo de ransomware como servicio Cicada3301
En este blog, observamos cómo opera el grupo Cicada3301 Ransomware-as-a-Service (RaaS), detallando el flujo de trabajo de sus afiliados dentro del panel y examinando las variantes Windows, Linux, ESXi y PowerPC del ransomware.
Nikolay Kichatov
Sharmine Low
El fraude cibernético se afianza en Asia
Fraud Protection 16 de octubre de 2024
El fraude cibernético se afianza en Asia: ¿Qué medidas eficaces deben adoptar hoy los bancos?
Las medidas actuales de los bancos contra el ciberfraude se están quedando cortas, y las cifras no mienten. Dicho esto, con un panorama de amenazas hiperactivo, ¿qué medidas debe tomar para maximizar la ciberseguridad?
Vaibhav Khandelwal
Informática forense y respuesta ante incidentes · 10 de octubre de 2024
Desvelando artefactos USB: Un análisis comparativo
Descubra cómo los artefactos USB mejoran el seguimiento de las actividades de los usuarios en los archivos, examinando la influencia de los sistemas operativos, los sistemas de archivos y las aplicaciones en estos rastros de datos cruciales.
Yeo Zi Wei
Alexey Kashtanov
Banner del blog de carnicería porcina
Estafas y phishing · 2 de octubre de 2024
Alerta por carnicería de cerdos: una app de comercio fraudulento dirigida a usuarios de iOS y Android
En este artículo, los especialistas de Group-IB descubrieron una campaña de fraude a gran escala con falsas aplicaciones de comercio dirigidas a usuarios de Apple iOS y Android en múltiples regiones a través del marco UniApp, y distribuidas a través de tiendas de aplicaciones oficiales y sitios de phishing.
Andrey Polovinkin
Banner del blog DragonForce
Ransomware · 25 de septiembre de 2024
Dentro del Dragón: Grupo de ransomware DragonForce
En este blog, analizamos el grupo de ransomware DragonForce, que representa una grave amenaza con dos variantes: una bifurcación LockBit y una bifurcación Conti personalizada con funciones avanzadas y malware SystemBC.
Nikolay Kichatov
Sharmine Low
Alexey Kashtanov
Nubes de tormenta en el horizonte: ¿Resurgimiento del TeamTNT?
Investigaciones cibernéticas · 18 de septiembre de 2024
Nubes de tormenta en el horizonte: ¿Resurgimiento del TeamTNT?
Las investigaciones sobre las últimas campañas pueden sugerir el resurgimiento del TeamTNT en 2023 hasta la actualidad, desde que se evaporó en 2022.
Vito Alfano
Nam Le Phuong
Portada del blog de investigaciones sobre la web oscura de Group-IB
Investigaciones cibernéticas · 16 de septiembre de 2024
Redes ocultas: ¿Están recurriendo los sindicatos de la web oscura a las redes sociales para cometer ciberdelitos?
Investigaciones de Group-IB sobre la web oscura: Para evitar miradas indiscretas, descubra cómo los adversarios pasan cada vez más de la dark web a las redes sociales para ejecutar ataques, filtrar credenciales, compartir vulnerabilidades explotables y mucho más.
Cyril Boussiron
Jennifer Soh
Portada del blog Ajina
Análisis de malware · 12 de septiembre de 2024
Ajina ataca Asia Central: Historia de una pandemia de Android en Uzbekistán
Descubierto por Group-IB en mayo de 2024, el malware Ajina.Banker es una importante ciberamenaza en la región de Asia Central, que se disfraza de aplicaciones legítimas para robar información bancaria e interceptar mensajes 2FA.
Boris Martynyuk
Pavel Naumov
Anvar Anarkulov
Blog Banner Blog de PAM
Informática forense y respuesta ante incidentes · 6 de septiembre de 2024
La dualidad del módulo de autenticación conectable (PAM)
El equipo DFIR de Group-IB ha identificado una nueva técnica aún no incluida en el marco ATT&CK de MITRE, que podría llevar a utilizar el módulo pam_exec para obtener un shell privilegiado en un host y conceder una persistencia completa a un actor de amenaza.
Vito Alfano
Nam Le Phuong
lazarus apt malware banner
Amenazas persistentes avanzadas · 4 de septiembre de 2024
APT Lazarus: Criptomineros ansiosos, videollamadas y juegos
Explore las crecientes amenazas que plantea la campaña del grupo Lazarus contra los desarrolladores. Examinaremos sus scripts Python recientes, incluidas las variantes de malware CivetQ y BeaverTail, junto con sus versiones actualizadas en Windows y Python. Además, analizaremos sus tácticas, técnicas e indicadores de compromiso.
Sharmine Low
Portada del blog de RansomHub
Ransomware · 28 de agosto de 2024
RansomHub: ransomware como servicio
Descubra por qué el nuevo programa de afiliados de RansomHub y sus tácticas avanzadas de ransomware -reclutar a antiguos miembros de Scattered Spider, explotar servicios RDP desprotegidos y filtrar grandes volúmenes de datos- son fundamentales para ir por delante de las ciberamenazas modernas.
Abzal Aitoriyev
Anatoly Tykushin
Hiding in plain sight_ Técnicas y defensas contra la manipulación del sistema de archivos `_proc` en Linux cover blog
Informática forense y respuesta ante incidentes · 26 de agosto de 2024
Esconderse a plena vista: Técnicas y defensas contra la manipulación del sistema de archivos `/proc` en Linux
Group-IB explora métodos de evasión de visibilidad de procesos a través de la manipulación del sistema de archivos /proc en Linux, junto con defensas efectivas para contrarrestar estas tácticas.
Nam Le Phuong
Descifrando la portada del blog del ransomware Brain Cipher
Ransomware · 14 de agosto de 2024
Descifrando el ransomware Brain Cipher
Profundización en las actividades y técnicas del grupo de ransomware Brain Cipher, y cómo están aparentemente vinculados a otros grupos de ransomware como EstateRansomware y SenSayQ.
Jennifer Soh
Vesta Matveeva
La amenaza de las credenciales de gestión de dispositivos móviles comprometidas
Resumen del panorama de amenazas · 7 de agosto de 2024
Bajo asedio: la amenaza de las credenciales de gestión de dispositivos móviles comprometidas y sus implicaciones para la seguridad de las organizaciones.
La filtración de credenciales de servicios de gestión de dispositivos móviles (MDM) podría plantear riesgos importantes para las organizaciones y la seguridad de sus datos.
Nikita Rostovcev
Resumen del panorama de amenazas · 2 de agosto de 2024
Cumplimiento de NIS 2 para empresas de la UE: Cumpla los requisitos de ciberseguridad antes de la fecha límite (17 de octubre)
Dado que el incumplimiento de la norma NIS 2 está resultando perjudicial (multas millonarias, suspensión de la actividad empresarial, etc.), ¡cúmplala mientras esté a tiempo!
Leonardo Cappabianca
Cuidado con la RAT: el malware Android Remote Access ataca en Malasia
Análisis de malware · 31 de julio de 2024
Cuidado con CraxsRAT: el malware de acceso remoto a Android ataca en Malasia
CraxsRAT es una conocida familia de malware para Android conocida por sus herramientas de administración remota (RAT), que incluyen control remoto de dispositivos y funciones avanzadas de spyware como keylogging, manipulación de gestos y grabación de cámaras, pantallas y llamadas.
Pavel Naumov
Yuan Huang
Equipo GXC desenmascarado
Investigaciones cibernéticas · 25 de julio de 2024
GXC Team desenmascarado: El grupo cibercriminal que ataca a usuarios de bancos españoles con herramientas de phishing potenciadas por IA y malware para Android
Especializado en phishing-as-a-service potenciado por IA y malware para Android capaz de interceptar códigos OTP, el Equipo GXC se dirige a usuarios de bancos españoles y 30 entidades de todo el mundo
Anton Ushakov
Martijn van den Berk
Blog Qilin Revisited
Ransomware · 17 de julio de 2024
Qilin Revisited: Profundizando en las técnicas y procedimientos de los recientes ataques de ransomware Qilin
Descubra las insidiosas tácticas del grupo de ransomware Qilin, famoso por su ataque de 50 millones de dólares al sector sanitario, que afectó a hospitales clave del NHS.
Dmitri Volkov
Blog de Group-IB Digital Risk Protection
Tecnologías · 15 de julio de 2024
Digital Risk Protection Group-IB: ¿Cómo permite detectar y eliminar infracciones con mayor rapidez?
El espacio digital está plagado de riesgos para su marca. Asegúrese de que se mantiene defendida con la detección y eliminación automatizadas de infracciones de Group-IB Digital Risk Protection.
Afiq Sasman
Parche o peligro: Un incidente de vulnerabilidad de Veeam
Ransomware · 10 de julio de 2024
Parche o peligro: Un incidente de vulnerabilidad de Veeam
El retraso en las actualizaciones de seguridad y el descuido de las revisiones periódicas crearon vulnerabilidades que fueron aprovechadas por los atacantes, lo que tuvo graves consecuencias para el ransomware.
Yeo Zi Wei
Romper silos: la convergencia de la ciberseguridad y la prevención del fraude
Fraud Protection 8 de julio de 2024
Romper silos: la convergencia de la ciberseguridad y la prevención del fraude
Cuando los adversarios no dudan en iniciar ataques mixtos que combinan múltiples tácticas, ¿por qué los equipos de seguridad siguen operando en silos?
Jasmine Kharbanda
El Dorado Ransomware: ¿El nuevo imperio dorado de la ciberdelincuencia?
Ransomware · 3 de julio de 2024
El ransomware Eldorado: ¿El nuevo imperio dorado de la ciberdelincuencia?
Todo sobre el ransomware Eldorado y cómo sus afiliados crean sus propias muestras para su distribución.
Nikolay Kichatov
Sharmine Low
Aumente la ventaja competitiva de su MSSP
Threat Intelligence 1 de julio de 2024
Aumente la ventaja competitiva de su MSSP: Nuevas estrategias para aprovechar Threat Intelligence
Cómo potenciar mejor la ciberseguridad de sus clientes empresariales con inteligencia crítica sobre ciberamenazas
Vladimir Goliashev
Zlata Greenberg
Craxs RAT Malware Blog
Análisis de malware · 26 de junio de 2024
Craxs Rat, la herramienta maestra detrás de las estafas de aplicaciones falsas y fraudes bancarios
Los esquemas de estafa habilitados por el malware Craxs Rat proporcionan un control remoto completo de los dispositivos de las víctimas. Defiéndete de ser el siguiente.
Boolka al descubierto: De los ataques web al malware modular
Análisis de malware · 21 de junio de 2024
Boolka al descubierto: De los ataques web al malware modular
Descubrimiento de las operaciones del actor de amenazas Boolka, impulsado por la creación de scripts maliciosos, troyanos de malware, sofisticadas plataformas de distribución de malware, etc.
Rustam Mirkasymov
Martijn van den Berk
GoldPickaxe al descubierto: Cómo Group-IB analizó el troyano iOS ladrón de caras y cómo hacerlo usted mismo
Análisis de malware · 5 de junio de 2024
GoldPickaxe al descubierto: Cómo Group-IB analizó el troyano iOS ladrón de caras y cómo hacerlo usted mismo
Aprende a proteger tus dispositivos frente a las cambiantes amenazas de iOS
Sergey Nikitin
GenAI o no GenAI
Resumen del panorama de amenazas · 27 de mayo de 2024
Reorientar la ciberseguridad: ¿Hacia la GenAI o no?
En medio de la revolución GenAI, ¿cómo aprovechar su potencial para impulsar la ciberseguridad?
Jasmine Kharbanda
Fraud Protection 20 de mayo de 2024
GDPR: ¿Escudo para los consumidores, grillete para los defraudadores?
El GDPR, diseñado para proteger los datos de los clientes, ¿crea involuntariamente oportunidades para que los ciberdelincuentes los exploten?
Julien Laurent
Blog de IA Generativa
Fraud Protection 6 de mayo de 2024
Inteligencia artificial generativa: más riesgo de fraude en el juego electrónico
Los estafadores ven potencial en la IA generativa para defraudar al sector del juego. He aquí cómo.
Julien Laurent
Threat Intelligence 18 de abril de 2024
Negocios sucios: Desentrañando el ecosistema de estafas de LabHost
Group-IB participa en una operación mundial para paralizar al proveedor canadiense de phishing como servicio LabHost
Alexander Sychev
Rituales de caza
Rituales de caza · 29 de marzo de 2024
Rituales de caza nº 4: Caza de amenazas para su ejecución a través de Windows Management Instrumentation
Información práctica sobre la búsqueda de abusos en la ejecución de Windows Management Instrumentation (WMI)
Roman Rezvukhin
Pegasus y otros programas espía
Análisis de malware · 15 de marzo de 2024
Análisis en profundidad del spyware Pegasus y cómo detectarlo en sus dispositivos móviles
¿Cómo funciona Pegasus y otros programas espía para acceder discretamente a todo lo que hay en tu dispositivo iOS?
Sergey Nikitin
Investigaciones cibernéticas · 21 de febrero de 2024
Crédito adicional: El ladrón de información VietCredCare apunta a las empresas vietnamitas
Group-IB descubre un nuevo ladrón de información dirigido a Vietnam con una función poco común para filtrar cuentas de Facebook con créditos publicitarios
Hai Ha Phan
Vesta Matveeva
Análisis de malware · 15 de febrero de 2024
Face Off: Group-IB identifica el primer troyano de iOS que roba datos de reconocimiento facial
Group-IB descubre el primer troyano para iOS que recopila datos de reconocimiento facial utilizados para acceder sin autorización a cuentas bancarias. La familia GoldDigger crece
Andrey Polovinkin
Sharmine Low
Pandilla ResumeLooters
Threat Intelligence 6 de febrero de 2024
Un trabajo sin futuro: ResumeLooters infecta sitios web en APAC mediante ataques de inyección SQL y XSS
La banda ResumeLooters infecta sitios web con secuencias de comandos XSS e inyecciones SQL para hacerse con los datos personales y los currículos de los solicitantes de empleo.
Nikita Rostovcev
Investigaciones cibernéticas · 16 de enero de 2024
Inferno Drainer: Una inmersión profunda en el malware Crypto Wallet-Drainer
Puede que Inferno Drainer haya cerrado en noviembre de 2023, pero los usuarios de la devastadora plataforma de estafa como servicio siguen suponiendo un riesgo mientras buscan otras vías.
Vyacheslav Shevchenko
Rituales de caza
Rituales de caza · 29 de diciembre de 2023
Rituales de caza nº 3: Caza de amenazas para tareas programadas
Guía práctica para buscar las tareas programadas mediante Group-IB MXDR
Roman Rezvukhin
Tecnologías · 27 de diciembre de 2023
El futuro es ahora: Atención a estas 20 tendencias que cambiarán el curso de la ciberseguridad (2ª parte)
La ciberseguridad está cambiando, y cambiando rápidamente. Descubra cómo Group-IB puede ayudarle a liderar el cambio en lugar de dejarse llevar por él.
Dmitri Volkov
Tecnologías · 20 de diciembre de 2023
El futuro es ahora: Atención a estas 20 tendencias que cambiarán el curso de la ciberseguridad (Parte 1)
La ciberseguridad está cambiando, y cambiando rápidamente. Descubra cómo Group-IB puede ayudarle a liderar el cambio en lugar de dejarse llevar por él.
Dmitri Volkov
Tecnologías · 15 de diciembre de 2023
Usted contra los adversarios: Cómo ser imbatible en 20 movimientos de ciberseguridad (2ª parte)
Aspectos esenciales de la ciberseguridad que garantizan que su empresa no sufra interrupciones el próximo año.
Threat Intelligence 14 de diciembre de 2023
As en la manga: GambleForce, una banda de inyección SQL al descubierto
Análisis de los TTP vinculados a GambleForce, que llevó a cabo ataques de inyección SQL contra empresas de la región APAC.
Nikita Rostovcev
Tecnologías · 8 de diciembre de 2023
Usted contra los adversarios: Cómo ser imbatible en 20 movimientos de ciberseguridad (Parte 1)
Aspectos esenciales de la ciberseguridad que garantizarán que su empresa no sufra interrupciones el próximo año.
Análisis de malware · 7 de diciembre de 2023
La maldición de Krasue: Un nuevo troyano de acceso remoto a Linux apunta a Tailandia
Este malware tiene un apetito insaciable. La unidad de Threat Intelligence de Group-IB ofrece su visión sobre la nueva RAT utilizada en ataques contra empresas tailandesas.
Sharmine Low
Rituales de caza
Rituales de caza · 22 de noviembre de 2023
Rituales de caza nº 2.2: Caza de amenazas por abuso de servicios de Windows
Guía práctica para cazar el abuso de los Servicios de Windows mediante Group-IB MXDR.
Parte 2: Ejecución de los Servicios de Windows
Roman Rezvukhin
Investigación sobre la cobertura de farnetwork
Threat Intelligence 8 de noviembre de 2023
Gestor de ransomware: Investigación sobre farnetwork, un actor de amenazas vinculado a cinco cepas de ransomware
Sumérjase en las operaciones de uno de los actores más activos en el mercado del ransomware como servicio.
Nikolay Kichatov
Informática forense y respuesta ante incidentes · 24 de octubre de 2023
La historia no contada de la respuesta a incidentes: La táctica del infiltrado
Conozca de cerca los detalles de los casos más notables a los que se ha enfrentado el equipo de Análisis Forense Digital y Respuesta a Incidentes (DFIR) de Group-IB.
Zlata Greenberg
Threat Intelligence 17 de octubre de 2023
Análisis de la ciberactividad en torno al conflicto de Oriente Próximo
Los hacktivistas toman el protagonismo con ataques DDoS y de desfiguración - resumen de las semanas 1 y 2 del conflicto.
El blog se actualizó el 24 de octubre de 2023.
Informática forense y respuesta ante incidentes · 16 de octubre de 2023
La historia jamás contada de la respuesta a incidentes: Un milagro navideño
Era la noche antes de Navidad cuando se oyó el grito: "Se está produciendo un ciberataque, así que detenlos, ¿quieres intentarlo?
Artem Artemov
Zlata Greenberg
Fraud Protection 5 de octubre de 2023
Profundicemos: disección del nuevo troyano Android GoldDigger con Group-IB Fraud Matrix
Profundice en las tácticas del troyano GoldDigger y descubra cómo proteger a sus clientes.
Threat Intelligence 26 de septiembre de 2023
Buscando huellas: ShadowSyndicate, ¿un nuevo actor de RaaS?
No dormir hasta que el Club de Luchadores contra el Cibercrimen termine de encontrar la respuesta a quién está detrás de este nuevo ransomware-as-a-service afiliado.
Eline Switzer
Joshua Penny
Michael Koczwara
Resumen del panorama de amenazas · 22 de septiembre de 2023
Es una trampa: Detección de un criptominero en un sitio web popular mediante Group-IB MXDR
Los analistas de Group-IB descubrieron y analizaron una campaña de cryptojacking en un popular recurso educativo utilizando Group-IB Managed XDR.
Rituales de caza
Rituales de caza · 20 de septiembre de 2023
Rituales de caza nº 2: caza de amenazas por abuso de los servicios de Windows
Guía práctica para cazar el abuso de los Servicios de Windows utilizando Group-IB MXDR.
Parte 1: Creación/modificación de Servicios de Windows
Roman Rezvukhin
Informática forense y respuesta ante incidentes · 18 de septiembre de 2023
La respuesta a incidentes desde el punto de vista de las oportunidades: En conversación con Dmitry Volkov (CEO, Group-IB)
Obtenga información valiosa sobre cómo la respuesta a incidentes puede ser un factor decisivo para la seguridad de su empresa.
Dmitri Volkov
Estafas y phishing · 7 de septiembre de 2023
De la pobreza a la riqueza: La ilusión de riqueza rápida en las estafas de inversión
Group-IB Digital Risk Protection descubre una campaña maliciosa que aprovecha casi 900 páginas fraudulentas con un daño financiero potencial estimado en 280.000 dólares en un periodo de cuatro meses.
Olga Ulchenko
Anton Varygin
Fraud Protection 5 de septiembre de 2023
Robar la milla extra: Estafas a aerolíneas de todo el mundo con millas aéreas y servicios de atención al cliente
Descubra las vulnerabilidades que paralizan el sector de las aerolíneas y aprenda a aplicar las contramedidas adecuadas.
Dmitry Pisarev
Gleb Malkov
Julien Laurent
Estafas y phishing · 31 de agosto de 2023
Nueva jerarquía, mayor amenaza: La sostenida campaña mundial de Classiscam
El programa automatizado de estafa como servicio diseñado para robar su dinero y sus datos sigue funcionando cuatro años después de su lanzamiento.
Threat Intelligence 23 de agosto de 2023
Los dólares de los comerciantes, en peligro: Los ciberdelincuentes aprovechan la vulnerabilidad de día cero CVE-2023-38831 en WinRAR para atacar a los comerciantes.
Las extensiones falsas ayudan a los ciberdelincuentes a dirigirse a los usuarios en los foros de negociación, ya que 130 dispositivos siguen infectados en el momento de redactar este informe.
Andrey Polovinkin
Rituales de caza
Rituales de caza · 17 de agosto de 2023
Rituales de caza nº 1: caza de amenazas para la carga lateral de DLL
Guía práctica para detectar la amenaza de carga lateral de DLL mediante Group-IB MXDR.
Roman Rezvukhin
Fraud Protection 14 de agosto de 2023
Descifrar el malware bancario Gigabud con la matriz de fraude de Group-IB
Descubrir la naturaleza perturbadora del malware Gigabud y tomar medidas proactivas para mitigar los riesgos asociados.
Pavel Naumov
Artem Grischenko
Resumen del panorama de amenazas · 4 de agosto de 2023
ÚNETE AL CLUB DE LOS CIBERDELINCUENTES
La lucha contra la ciberdelincuencia es más eficaz cuando trabajamos juntos. Obtenga más información sobre cómo puede colaborar con Group-IB para documentar las amenazas emergentes.
Threat Intelligence 3 de agosto de 2023
Desmitificar el misterioso equipo de Bangladesh
Análisis de un grupo hacktivista muy activo de alcance mundial
Resumen del panorama de amenazas · 10 de julio de 2023
Juicio en las nubes: cómo una infraestructura de nube mal gestionada puede exponer a los usuarios a riesgos cibernéticos
Descubra cómo las organizaciones crean vulnerabilidades sin darse cuenta al configurar mal su infraestructura en la nube.
Zakhar Kornyakov
Investigaciones cibernéticas · 15 de junio de 2023
CryptosLabs: una estafa millonaria dirigida a francófonos
Obtenga todos los detalles no revelados que nuestros investigadores descubrieron sobre el alcance completo de los esquemas fraudulentos de CryptosLabs.
Anton Ushakov
Resumen del panorama de amenazas · 2 de junio de 2023
Operación Triangulación: Cartografía de la amenaza
Lo que sabemos de la campaña APT hasta la fecha y cómo detectarla
Amenazas persistentes avanzadas · 31 de mayo de 2023
Rosa oscuro. Episodio 2
APT Dark Pink vuelve con 5 víctimas en nuevos países.
Andrey Polovinkin
Resumen del panorama de amenazas · 30 de mayo de 2023
Salvando las distancias: Cómo aprovechar las mejores prácticas de seguridad de las API para combatir los 3 principales tipos de vulnerabilidades
La desconfiguración de la seguridad, la exposición excesiva de datos y las inyecciones encabezan los tres tipos de vulnerabilidad de las API para las empresas financieras y tecnológicas
Konstantin Damotsev
Amenazas persistentes avanzadas · 17 de mayo de 2023
El característico traqueteo de APT SideWinder
Bridewell y Group-IB exponen la infraestructura desconocida de la APT
Nikita Rostovcev
Joshua Penny
Yashraj Solanki
Ransomware · 15 de mayo de 2023
El ransomware Qilin: análisis y estrategias de protección
Todo lo que necesita saber sobre el ransomware Qilin y sus operaciones dirigidas a sectores críticos.
Nikolay Kichatov
Tecnologías · 2 de mayo de 2023
Actualizaciones gestionadas. Mejore la eficacia del análisis de malware con las actualizaciones de la plataforma de detonación de malware de Group-IB.
Nuevas y modificadas capacidades de detonación de malware en las soluciones Managed XDR y Business Email Protection de Group-IB para una detección y análisis precisos de las amenazas.
Estafas y phishing · 25 de abril de 2023
Soporte (no) técnico: Estafadores se hacen pasar por Meta para robar cuentas de Facebook
Group-IB Digital Risk Protection descubre más de 3.200 perfiles falsos de Facebook en una campaña de phishing en la que los estafadores se hacen pasar por personal de soporte de Meta.
Sharef Hlal
Karam Chatra
Investigaciones cibernéticas · 21 de abril de 2023
Investigación sobre PostalFurious: una banda de phishing de habla china dirigida a Singapur y Australia
Cómo investigar las campañas de phishing
Jennifer Soh
Kristina Ivanova
Threat Intelligence 18 de abril de 2023
SimpleHarm: Seguimiento de la infraestructura de MuddyWater
Los analistas de Group-IB descubrieron la nueva infraestructura de MuddyWater mientras investigaban el uso que el grupo pro-estado hace de la herramienta legítima SimpleHelp.
Nikita Rostovcev
Ransomware · 4 de abril de 2023
A la antigua usanza: BabLock, nuevo ransomware que recorre silenciosamente Europa, Oriente Medio y Asia
Group-IB descubre una nueva cepa sigilosa de ransomware
Andrey Zhdanov
Vladislav Azersky
Resumen del panorama de amenazas · 31 de marzo de 2023
36gate: ataque a la cadena de suministro
¿Qué se sabe del incidente de la cadena de suministro 3CX y cómo defenderse de él?
Iván Pisarev
Víctor Belov
Estafas y phishing · 21 de marzo de 2023
Vacantes venenosas: Los solicitantes de empleo de todo el EEE se ven afectados por la picadura en la cola de los estafadores
Group-IB descubre más de 2.400 páginas de empleo fraudulentas en una campaña dirigida a usuarios de Egipto, Arabia Saudí, Argelia y otros 10 países de Oriente Medio y el Norte de África.
Sharef Hlal
Olga Ulchenko
Resumen del panorama de amenazas · 17 de marzo de 2023
Panorama sombrío: Mitigación de CVE-2023-23397
Vulnerabilidad de elevación de privilegios en Microsoft Outlook
Fraud Protection 20 de febrero de 2023
Mal comportamiento: Cómo detectar troyanos bancarios
Los usuarios de banca móvil están siendo manipulados por atacantes para que autoricen transacciones fraudulentas. Sepa qué pueden hacer los proveedores de servicios financieros para dejar impotentes a estos delincuentes organizados.
Julien Laurent
Ransomware · 17 de febrero de 2023
Paquete de programas: Los paquetes de programas maliciosos causan trastornos y daños en toda la región EMEA
¿Qué ocurre cuando se combina ransomware con ladrones de información, troyanos de acceso remoto y otros programas maliciosos en un paquete fácil de descargar?
Svetlana Ostrovskaya
Andrey Zhdanov
Amenazas persistentes avanzadas · 13 de febrero de 2023
Buen intento Equipo Tonto
Cómo una APT nacional intentó atacar a Group-IB
Anastasia Tikhonova
Resumen del panorama de amenazas · 10 de febrero de 2023
Conoce a tu enemigo: desentrañando el informe "Tendencias de la delincuencia hi-tech 2022/2023
¿Qué ciberdelitos dominarán el panorama de las amenazas en 2023 y más allá? Descúbrelo
Jasmine Kharbanda
Amenazas persistentes avanzadas · 11 de enero de 2023
Rosa oscuro
Una nueva APT afecta a Asia-Pacífico y Europa y es más profunda y oscura
Andrey Polovinkin
Análisis de malware · 21 de diciembre de 2022
Troyano Padrino: malware de banca móvil imposible de rechazar
Group-IB descubre un troyano bancario dirigido a usuarios de más de 400 aplicaciones en 16 países
Artem Grischenko
Estafas y phishing · 16 de diciembre de 2022
Navidades sin timos
8 estafas en línea de las que debe proteger a sus clientes
Fraud Protection 28 de noviembre de 2022
Las mulas de dinero: El eslabón oculto de la ciberdelincuencia
Un «mulo» es una persona que transfiere fondos robados entre cuentas bancarias por encargo de ciberdelincuentes. Descubre cómo operan los «mulos» y cómo puedes contrarrestar de forma proactiva las cuentas de «mulos».
Dmitry Pisarev
Julien Laurent
Estafas y phishing · 9 de noviembre de 2022
Mano de obra contratada: Los estafadores imitan a un proveedor de mano de obra saudí
Group-IB descubre mil (y un) dominios falsos que forman parte de una campaña de estafa dirigida a usuarios de Arabia Saudí.
Mark Alpatsky
Sharef Hlal
Threat Intelligence 3 de noviembre de 2022
Armés et dangereux : une soif d'argent inextinguible L'APT OPERA1ER en Afrique
En 2019, el equipo de Threat Intelligence de Group-IB detectó una serie de ataques dirigidos a organizaciones financieras en África.
Rustam Mirkasymov
Threat Intelligence 3 de noviembre de 2022
Financieramente motivado, peligrosamente activado: OPERA1ER APT en África
La banda francófona consiguió perpetrar con éxito más de 30 atentados contra bancos, servicios financieros y empresas de telecomunicaciones, principalmente situados en África.
Rustam Mirkasymov
Threat Intelligence 24 de octubre de 2022
Tesoro escondido. Malware de punto de venta vivo y coleando
Análisis de una campaña de meses de MajikPOS y Treasure Hunter que infectó decenas de terminales
Dijo Khamchiev
Nikolay Shelekhov
Ransomware · 19 de octubre de 2022
Descifrado del ransomware Deadbolt: desbloquea tus datos
El Equipo de Respuesta a Incidentes de Group-IB investigó un incidente relacionado con un ataque DeadBolt y analizó una muestra de ransomware DeadBolt
Andrey Zhdanov
Vladislav Azersky
Estafas y phishing · 17 de octubre de 2022
Aumenta la estafa
Con campañas de marketing digital bien definidas y centros de atención telefónica profesionales
Tecnologías · 28 de septiembre de 2022
Controle su TI en la sombra
Cómo Attack Surface Management Group-IB garantiza el dominio total de su superficie de ataque externa
Estafas y phishing · 13 de septiembre de 2022
Desahogarse
Los hackers utilizan la técnica del navegador dentro del navegador para robar cuentas de Steam
Dmitry Eroshev
Iván Lebedev
Threat Intelligence 25 de agosto de 2022
Asando 0ktapus: La campaña de phishing que persigue las credenciales de identidad de Okta
Más de 130 organizaciones se han visto comprometidas en un sofisticado ataque mediante simples kits de phishing
Rustam Mirkasymov
Roberto Martínez
Amenazas persistentes avanzadas · 18 de agosto de 2022
APT41 World Tour 2021 con un calendario apretado
4 campañas maliciosas, 13 víctimas confirmadas y una nueva oleada de infecciones Cobalt Strike
Nikita Rostovcev
Threat Intelligence 17 de agosto de 2022
Cambiar de empleo
Enlaces entre ATMZOW JS-sniffer y Hancitor
Víctor Okorokov
Fraud Protection 11 de agosto de 2022
Reto aceptado
Detección de MaliBot, un nuevo troyano bancario para Android, con una solución Fraud Protection
Estafas y phishing · 29 de julio de 2022
Falsas estafas de inversión en Europa
Cómo casi nos hacemos ricos
Tecnologías · 25 de julio de 2022
Bajo el capó. Managed XDR por Group-IB
Qué ofrece la nueva solución "todo en uno" de Group-IB: gestión de la ciberseguridad, análisis de eventos de red y detención fulminante de los ataques.
Tecnologías · 30 de junio de 2022
Group-IB presenta la Unified Risk Platform
La plataforma de Group-IB permite a las organizaciones superar los ciberriesgos
Análisis de malware · 24 de junio de 2022
Te vemos, Gozi
Caza de los últimos TTP utilizados para distribuir el troyano
Albert Priego
Threat Intelligence 16 de junio de 2022
"Encontramos muchas cosas que otros ni siquiera ven"
Nikita Rostovtsev habla de las ciberamenazas actuales y de su profesión
Nikita Rostovcev
Threat Intelligence 16 de junio de 2022
Miles de documentos de identidad expuestos en otra violación de datos en Brasil
Una base de datos pública no segura permitió a cualquiera acceder a los selfies del DNI durante meses
Anastasia Tikhonova
Estafas y phishing · 9 de junio de 2022
Suplantación de identidad con navaja suiza
Group-IB identifica una campaña masiva capaz de captar clientes de los principales bancos vietnamitas
Iván Lebedev
Amenazas persistentes avanzadas · 1 de junio de 2022
SideWinder.AntiBot.Script
Nueva herramienta de APT SideWinder que reduce su alcance a Pakistán
Nikita Rostovcev
Alexander Badaev
Ransomware · 14 de abril de 2022
Viejos Gremlins, nuevos métodos
La banda rusa de ransomware OldGremlin reanuda sus ataques en Rusia
Iván Pisarev
Estafas y phishing · 8 de abril de 2022
Estafadores se hacen con 1,6 millones de dólares en criptomonedas
Los falsos regalos vuelven a golpear a los bitcoiners. Ahora en YouTube
Daniil Glukhov
Resumen del panorama de amenazas · 31 de marzo de 2022
Mitigación de Spring4Shell con Group-IB
Lo que sabemos de Spring4Shell hasta ahora
Estafas y phishing · 28 de marzo de 2022
Caja vacía
Group-IB desvela tres grupos de estafadores detrás de las estafas de reparto en Singapur
Ilia Rozhnov
Tecnologías · 15 de marzo de 2022
Perdido y encontrado: Group-IB presenta la Attack Surface Management (ex. AssetZero)
Attack Surface Management basada en inteligencia
Ransomware · 18 de febrero de 2022
Las 5 principales recomendaciones para prevenir el ransomware en 2022
Con el aumento de los ataques de ransomware, las empresas deben adoptar un enfoque proactivo de la seguridad. Group-IB ha elaborado una lista de consejos prácticos para ayudarle a proteger su organización de las amenazas de ransomware en 2022.
Tecnologías · 7 de febrero de 2022
Limpiar la atmósfera
Puntos débiles de la seguridad actual del correo electrónico corporativo
Ilya Pomerantcev
Investigaciones cibernéticas · 28 de enero de 2022
Arrojar luz sobre la web oscura
Guía de un analista de ciberseguridad sobre cómo utilizar el aprendizaje automático para mostrar la verdadera cara de los ciberdelincuentes
Vesta Matveeva
Yaroslav Polyanskiy
Resumen del panorama de amenazas · 23 de diciembre de 2021
Mitigación de Log4Shell en Log4j con Group-IB
Recomendaciones de Group-IB para mitigar esta vulnerabilidad y proteger su organización.
Tecnologías · 23 de diciembre de 2021
Cómo ayuda MITRE ATT&CK® a los usuarios de Threat Intelligence
El marco ATT&CK® de MITRE se convirtió en la norma del sector para describir las tácticas y técnicas de ataque.
Dmitri Volkov
Estafas y phishing · 21 de diciembre de 2021
Fraude preparado
Entre bastidores de las estafas selectivas
Yakov Kravtsov
Yevgeny Egorov
Ransomware · 9 de diciembre de 2021
Dentro de la colmena
Profundización en Hive RaaS, análisis de las últimas muestras
Dmitry Shestakov
Andrey Zhdanov
Nikolay Stepanov
Ransomware · 3 de noviembre de 2021
Las cosas más oscuras
BlackMatter y sus víctimas
Andrey Zhdanov
Resumen del panorama de amenazas · 28 de octubre de 2021
Cardadores caníbales
Group-IB descubre las mayores redes de tiendas falsas: sitios web de phishing disfrazados de tiendas de tarjetas
Ruslan Chebesov
Sergey Kokurin
Estafas y phishing · 17 de septiembre de 2021
Brote estafidémico
Los estafadores atacan a usuarios de países de Oriente Próximo
Yevgeny Egorov
Yakov Kravtsov
Estafas y phishing · 16 de septiembre de 2021
RUNLIR: campaña de phishing dirigida a los Países Bajos
Los phishers adoptan un método para saltarse los controles de seguridad nunca visto en el país
Iván Lebedev
Reza Rafati
Tecnologías · 13 de agosto de 2021
Bajo el capó. Threat Intelligence Group-IB. Parte 2
Cómo hacemos Threat Intelligence a medida
Dmitri Volkov
Threat Intelligence 6 de agosto de 2021
Audaz campaña publicitaria
AWC se une al negocio ilícito de las tarjetas ofreciendo gratuitamente 1 millón de tarjetas comprometidas
Sergey Kokurin
Ransomware · 6 de agosto de 2021
¡Está vivo!
La historia del ransomware BlackMatter
Andrey Zhdanov
Threat Intelligence 5 de agosto de 2021
Prometheus TDS
La clave del éxito de Campo Loader, Hancitor, IcedID y QBot
Víctor Okorokov
Nikita Rostovcev
Amenazas persistentes avanzadas · 3 de agosto de 2021
El arte de la ciberguerra
Las APT chinas atacan Rusia
Anastasia Tikhonova
Tecnologías · 29 de julio de 2021
Bajo el capó. Threat Intelligence Group-IB. Parte 1
Sumérgete en la sección Breached DB
Dmitri Volkov
Investigaciones cibernéticas · 22 de julio de 2021
The Fraud Family
Operación de fraude como servicio dirigida a residentes neerlandeses
Roberto Martínez
Anton Ushakov
Análisis de malware · 2 de julio de 2021
Los hermanos Grim
La historia inversa del malware GrimAgent utilizado por Ryuk
Ransomware · 30 de junio de 2021
REvil Twins: Programa de ransomware como servicio
Profunda inmersión en las TTP de los prolíficos afiliados a RaaS
Amenazas persistentes avanzadas · 10 de junio de 2021
Gran atraco a una compañía aérea
APT41 probablemente detrás de un ataque de terceros a Air India
Nikita Rostovcev
Threat Intelligence 3 de junio de 2021
FontPack: Una actualización peligrosa
Secretos de atribución: ¿Quién está detrás del robo de credenciales y datos de tarjetas bancarias pidiendo que se instalen falsas actualizaciones de Flash Player, del navegador o de fuentes?
Nikita Rostovcev
Ransomware · 14 de mayo de 2021
El ransomware BlackCat: Tácticas, técnicas y estrategias de mitigación
Análisis del programa de afiliación del ransomware BlackCat
Andrey Zhdanov
Ransomware · 7 de mayo de 2021
Conectar los robots
Hancitor alimenta las operaciones de ransomware en Cuba
Semión Rogachev
Threat Intelligence 6 de mayo de 2021
El grupo GrelosGTM abusa de Google Tag Manager para atacar sitios web de comercio electrónico
Los especialistas de Group-IB detectaron que el grupo GrelosGTM empezó a abusar de la funcionalidad legítima de Google Tag Manager para sus propios fines en infecciones de tiendas online.
Víctor Okorokov
Threat Intelligence 14 de abril de 2021
Cambiador de BTC Lazarus
De nuevo en acción con sniffers JS rediseñados para robar criptomonedas
Víctor Okorokov
Estafas y phishing · 12 de abril de 2021
Aguas profundas: explorando los kits de phishing
El Computer Emergency Response Team de Group-IB creó una sólida base de datos de kits de phishing, que ayuda a Group-IB a luchar contra el phishing dirigido a marcas específicas.
Iván Lebedev
Threat Intelligence 8 de abril de 2021
Cuando el karma vuelve
Auge y caída de la tienda de tarjetas ilícitas, violada dos veces en dos años
Sergey Kokurin
Threat Intelligence 5 de abril de 2021
RATs del Kremlin desde Nigeria
Análisis de campañas de phishing realizadas por un nuevo actor de amenazas
Informática forense y respuesta ante incidentes · 17 de marzo de 2021
Maestros del disfraz
Vamos a cazar algunos bootkits
Semión Rogachev
Threat Intelligence 15 de marzo de 2021
Los nuevos trucos de los rastreadores de JavaScript
Análisis de la familia de sniffer E1RB JS
Víctor Okorokov
Estafas y phishing · 1 de marzo de 2021
Dentro de Classiscam
Una inmersión profunda en Classiscam: estafa automatizada como servicio diseñada para robar dinero y datos de pago.
Evgeny Ivanov
Yakov Kravtsov
Informática forense y respuesta ante incidentes · 26 de enero de 2021
La fuente de todo
Examen forense de incidentes relacionados con fugas de código fuente
Anatoly Tykushin
Threat Intelligence 23 de diciembre de 2020
Nuevos ataques del grupo UltraRank
Como parte de la nueva campaña de UltraRank, el equipo Threat Intelligence Group-IB Threat Intelligence descubrió 12 sitios web de comercio electrónico infectados con su rastreador de JavaScript.
Víctor Okorokov
Threat Intelligence 7 de diciembre de 2020
Las huellas de Mapache
Una historia sobre los operadores de JS-sniffer FakeSecurity distribuyendo Raccoon stealer
Nikita Rostovcev
Ransomware · 20 de noviembre de 2020
El cierre Egregor
Análisis de las TTP empleadas por los operadores de Egregor
Semión Rogachev
Ransomware · 1 de noviembre de 2020
Caza mayor: Ahora en Rusia
El grupo OldGremlin, que controla el ransomware TinyCryptor, ataca a importantes empresas y bancos rusos
Rustam Mirkasymov
Fraud Protection 10 de octubre de 2020
Group-IB Fraud Protection (ex. Fraud Hunting Platform) (en inglés)
Proteger la identidad digital del usuario
Dmitri Volkov
Ransomware · 10 de septiembre de 2020
Cerrar como un profesional
Sumérgete en la reciente caza mayor de ProLock
Semión Rogachev
Informática forense y respuesta ante incidentes · 5 de julio de 2020
La estantería del forense digital
Los 11 mejores libros sobre análisis forense digital, respuesta a incidentes y análisis de malware
Igor Mikhailov
Threat Intelligence 29 de mayo de 2020
IcedID: nueva versión de malware
Cuando el hielo quema las cuentas bancarias
Iván Pisarev
Ransomware · 14 de mayo de 2020
ATT&CKing ProLock Ransomware
El éxito de los ataques de ransomware empresarial ha motivado a cada vez más actores de amenazas a unirse al juego.
Threat Intelligence 30 de abril de 2020
Campaña PerSwaysion
Libro de jugadas del ataque de phishing basado en documentos compartidos de Microsoft
Feixiang He
Informática forense y respuesta ante incidentes · 28 de abril de 2020
Reconstrucción de la actividad del usuario para análisis forenses con FeatureUsage
Una función útil que puede ayudar a los analistas forenses y a los encargados de responder a incidentes a reconstruir las actividades de los usuarios.
Informática forense y respuesta ante incidentes · 20 de febrero de 2020
Microsoft Edge basado en Chromium desde un punto de vista forense
Explore la perspectiva forense de la versión de Microsoft Edge basada en Chromium y sus funciones, como msedge_proxy, la ubicación de la caché de Edge, etc.
Svetlana Ostrovskaya
Informática forense y respuesta ante incidentes · 17 de enero de 2020
Búsqueda de artefactos forenses de almacenamiento en la nube Nextcloud en puntos finales
Artefactos forenses, que pueden encontrarse durante el examen forense de un endpoint de Windows.
Informática forense y respuesta ante incidentes · 20 de diciembre de 2019
Un atajo hacia el compromiso: campaña de phishing de Cobalt Gang
Cobalt Gang está viva y coleando, y siguió atacando a instituciones financieras de todo el mundo en 2019.
Informática forense y respuesta ante incidentes · 11 de diciembre de 2019
A la caza de tácticas y técnicas de ataque con archivos Prefetch
Los archivos de precarga de Windows se introdujeron en Windows XP y, desde entonces, han ayudado a los analistas forenses digitales y a los encargados de responder a incidentes a encontrar pruebas de ejecución.
Tecnologías · 18 de noviembre de 2019
Group-IB desvela su Gráfico
La historia de Group-IB en busca de una solución de análisis gráfico y la creación de su propio y exclusivo instrumento
Dmitri Volkov
Threat Intelligence 8 de noviembre de 2019
Campaña maliciosa masiva de FakeSecurity JS-sniffer
Los especialistas de Group-IB detectaron una nueva familia de JS-sniffer llamada FakeSecurity.
Víctor Okorokov
Informática forense y respuesta ante incidentes · 7 de noviembre de 2019
WhatsApp a plena vista: Dónde y cómo se pueden recoger artefactos forenses
Todo sobre el análisis forense de WhatsApp y la gran cantidad de datos que se extraen de un dispositivo mediante el análisis forense.
Igor Mikhailov
Threat Intelligence 5 de noviembre de 2019
Ataques RDoS de falsos Fancy Bear contra bancos en varios lugares
Los expertos de Group-IB han detectado una campaña masiva de correo electrónico que difunde peticiones de rescate similares enviadas a bancos y organizaciones financieras de todo el mundo.
Anastasia Tikhonova
Informática forense y respuesta ante incidentes · 4 de octubre de 2019
No hay tiempo que perder
Cómo la línea de tiempo de Windows 10 puede ayudar a los expertos forenses
Igor Mikhailov
Ransomware · 30 de septiembre de 2019
50 sombras de ransomware
El siguiente artículo examina los artefactos forenses dejados por el cryptolocker Shade y mapea las tácticas y técnicas utilizadas en MITRE ATT&CK.
Informática forense y respuesta ante incidentes · 26 de septiembre de 2019
Las mejores herramientas de software y hardware para informática forense
Igor Mikhailov hizo un repaso de las mejores soluciones de software y hardware para informática forense.
Igor Mikhailov
Resultados de la votación de
Investigaciones cibernéticas · 11 de junio de 2019
Resultados de la votación de "The Voice Kids Russia Season 6"
Threat Intelligence 29 de mayo de 2019
Pescar en aguas turbias
Cómo el grupo de hackers MuddyWater atacó a un fabricante turco de electrónica militar
Anastasia Tikhonova
Nikita Rostovcev
Informática forense y respuesta ante incidentes · 8 de mayo de 2019
Tras la RTM
Examen forense de un ordenador infectado con un troyano bancario
Threat Intelligence 26 de abril de 2019
Conoce a los JS-Sniffers 4: Familia CoffeMokko
Los investigadores del Group-IB han descubierto 38 familias de JS-sniffers, mientras que antes sólo se conocían 12.
Víctor Okorokov
Threat Intelligence 25 de abril de 2019
Conozca a los JS-Sniffers 3: Familia Illum
Los investigadores de Group-IB descubrieron la familia Illum JS-sniffers diseñada para robar datos de pago de clientes de tiendas online.
Víctor Okorokov
Threat Intelligence 19 de abril de 2019
Conozca a los JS-Sniffers 2: Familia G-Analytics
Group-IB descubrió que los datos de las tarjetas de pago robadas se venden a través de una tienda clandestina creada especialmente para este fin.
Víctor Okorokov
Threat Intelligence 9 de abril de 2019
Conoce a los JS-Sniffers: Familia ReactGet
ReactGet es una de las familias de JS-sniffers más interesantes, diseñada para robar datos de tarjetas bancarias de tiendas online.
Víctor Okorokov
Threat Intelligence 4 de abril de 2019
Gustuff: Arma de infección masiva
Troyano para Android llamado "Gustuff" capaz de atacar más de 100 aplicaciones bancarias internacionales y varias aplicaciones de criptomoneda y mercados.
Iván Pisarev
Estafas y phishing · 5 de febrero de 2019
El fin de la era de los torrents en Rusia
Actualmente, el 80% de las películas pirateadas y casi el 90% de las series de televisión se ven por Internet.
Threat Intelligence 5 de septiembre de 2018
El silencio: Hacia el lado oscuro
Group-IB ha sacado a la luz los ataques cometidos por el grupo de ciberdelincuentes Silence.
Threat Intelligence 29 de mayo de 2018
Renacimiento del cobalto
Nuevos ataques y operaciones conjuntas
Rustam Mirkasymov
Threat Intelligence 11 de diciembre de 2017
MoneyTaker: a la caza de lo invisible
Group-IB ha descubierto un grupo de hackers que ataca a bancos de EE.UU. y Rusia
Investigaciones cibernéticas · 27 de noviembre de 2017
Cuando los hackers son más rápidos que los antivirus: El grupo Cobalt burla la protección antivirus
Andrey Zosimov
Estafas y phishing · 2 de noviembre de 2017
En la cola de una estafa
Cómo los defraudadores se aprovechan del revuelo en torno a los nuevos iPhones
Threat Intelligence 26 de octubre de 2017
NotPetya saca a BadRabbit del sombrero
Las investigaciones revelaron que el código de BadRabbit se compiló a partir de fuentes de NotPetya.
Rustam Mirkasymov
Threat Intelligence 24 de octubre de 2017
BadRabbit: propagación de un nuevo cryptolocker
Existe una conexión entre BadRabbit y Not Petya
Estafas y phishing · 19 de octubre de 2017
Punto negro" para los piratas
Rusia ha desarrollado un sólido marco jurídico para combatir la piratería en línea. Lo único que hace falta es que se utilice con eficacia (especialmente en el caso de Forbes.ru)
Ilya Sachkov
Estafas y phishing · 26 de septiembre de 2017
Las compañías aéreas "aterrizan" en páginas falsas
Por segunda vez en los últimos seis meses, los estafadores han puesto en peligro a las principales compañías aéreas del mundo.
Threat Intelligence 15 de agosto de 2017
Secretos de Cobalto
Cómo los hackers de Cobalt burlan sus defensas
Vesta Matveeva
Resumen del panorama de amenazas · 10 de agosto de 2017
Empresa insegura
Sobre el precio de los ataques de hackers y el ciberentorno tóxico
Threat Intelligence 4 de agosto de 2017
Kronos devorando a sus hijos
El hombre que "salvó al mundo" del brote WannaCry ha sido detenido como sospechoso de ser el autor del troyano bancario Kronos
Threat Intelligence 2 de agosto de 2017
Hacktivistas desenmascarados
Group-IB revela la identidad de los presuntos miembros del grupo de hackers islámicos United Islamic Cyber Force
Resumen del panorama de amenazas · 24 de julio de 2017
Ataques selectivos contra bancos
Rusia como campo de pruebas
Ilya Sachkov
Ransomware · 27 de junio de 2017
Petya empieza en Ucrania y luego se extiende a todo el mundo
Group-IB ha identificado el ransomware que ha infectado a empresas energéticas, de telecomunicaciones y financieras
Estafas y phishing · 5 de junio de 2017
Vuelos fantasma
Las principales compañías aéreas mundiales han sido comprometidas a través de enlaces falsos distribuidos por "amigos" en Facebook
Amenazas persistentes avanzadas · 30 de mayo de 2017
LAZARUS ARISEN
Group-IB desvela los detalles desconocidos de los ataques de uno de los grupos APT más conocidos: las sofisticadas técnicas de espionaje y APT de los hackers patrocinados por el Estado norcoreano
Ransomware · 11 de mayo de 2017
Ecos de la ciberguerra
¿Por qué WannaCry era más peligroso que otros ransomware?
Ilya Sachkov
Resumen del panorama de amenazas · 23 de enero de 2017
En un grupo de riesgo
Por qué los ciberataques podrían encabezar pronto la clasificación mundial de amenazas (Ilya Sachkov para RBC)
Ilya Sachkov
Investigaciones cibernéticas · 13 de enero de 2016
Cron ha caído
Group-IB apoya las operaciones de detención de una banda que infectó un millón de teléfonos inteligentes
Únase al Club de Luchadores contra la Ciberdelincuencia

La lucha mundial contra la ciberdelincuencia es un esfuerzo de colaboración, y por eso queremos asociarnos con colegas del sector para investigar las amenazas emergentes y publicar conclusiones conjuntas en nuestro blog. Si has descubierto un avance sobre un actor de amenazas concreto o una vulnerabilidad en un software, ¡háznoslo saber!

Directorio de expertos de Group-IB

Suscríbase al boletín de noticias de nuestro blog para seguir las últimas publicaciones
Grupo-IB Suscribirse