#UTPLCuidaTuInformación #CiberSeguridadUTPL #UTPL #Loja #Ecuador

HYBRIDPETYA: RANSOMWARE QUE ANULA UEFI SECURE BOOT

A finales de julio de 2025 se subieron a VirusTotal muestras sospechosas (ej. notpetyanew.exe) desde Polonia, los autores las bautizaron HybridPetya por similitudes con Petya y NotPetya. 

¿Cuál es la diferencia?
NotPetya (2017) fue extremadamente destructivo (~US$10.000M daños) e HybridPetya comparte rasgos pero puede comportarse como ransomware “normal”. La diferencia técnica crucial es que HybridPetya puede comprometer sistemas modernos UEFI instalando una aplicación EFI maliciosa en la EFI System Partition.

FIN DEL SOPORTE A WINDOWS 10

El 14 de octubre de 2025 marcará el fin del soporte oficial de Windows 10, lo que significa que dejará de recibir actualizaciones de seguridad y correcciones. Este hecho es relevante porque, según estimaciones de julio, alrededor del 47 % de los usuarios a nivel global todavía utilizan este sistema operativo.

¿A qué riesgos se expone?
Si bien a nivel operativo el equipo seguirá funcionando, a partir de que Microsoft deje sin soporte a Windows 10 puedes quedar expuesto a problemas de la seguridad como:

ESTAFAS A INVERSORES CON DEEPFAKE

Muchas personas, ante la situación económica, buscan alternativas de inversión sin tener experiencia, lo que las convierte en blanco de estafadores. Estos usan tácticas cada vez más realistas, como anuncios falsos y deepfakes generados con inteligencia artificial, lo que dificulta distinguir entre ofertas legítimas y fraudulentas. Por ello, es clave conocer cómo operan estas estafas y aplicar medidas de protección para evitar caer en ellas.

FINGERPRINTING: RASTREO SIN COOKIES

Las cookies no son la única forma de rastrear en Internet. Aun navegando en incógnito o rechazándolas, técnicas como el fingerprinting permiten identificar a un usuario mediante datos del sistema y configuración del navegador, creando una huella digital única muy difícil de borrar o evitar.

CREDENTIAL STUFFING

El credential stuffing es un ataque que aprovecha credenciales filtradas para acceder a múltiples cuentas, basándose en el mal hábito de reutilizar contraseñas. Si una clave se filtra, los atacantes solo deben probarla en otros servicios para obtener acceso sin vulnerar sistemas. Este método es altamente efectivo y puede tener graves consecuencias, por lo que resulta esencial conocerlo y prevenirlo.

Páginas

Suscribirse a RSS - #UTPLCuidaTuInformación #CiberSeguridadUTPL #UTPL #Loja #Ecuador