El nuevo escudo digital en Perú: Cómo la IA hace frente al auge de ciberataques
La inteligencia artificial se ha consolidado como un componente esencial de la ciberseguridad moderna, brindando capacidades de acción a una velocidad y escala que supera ampliamente la capacidad humana.
La proliferación de ciberamenazas en Perú en 2025 ha alcanzado niveles sin precedentes. Durante la primera mitad del año, el país registró unos 748,2 millones de intentos de ciberataques según datos de FortiGuard Labs. Entre estos ataques, las campañas de phishing representaron el 62% de los incidentes detectados. En este contexto de creciente riesgo, la inteligencia artificial emerge como una herramienta estratégica tanto para anticipar ofensivas como para fortalecer defensas.
Más en: El nuevo escudo digital en Perú: Cómo la IA hace frente al auge de ciberataques – Gato Encerrado
Google cerrará su función de informes de la web oscura en enero
Google está descontinuando su herramienta de seguridad «informe de la web oscura», afirmando que quiere centrarse en otras herramientas que considera más útiles.
La herramienta de informe de la web oscura de Google es una función de seguridad que notifica a los usuarios si su dirección de correo electrónico u otra información personal se encontró en la web oscura.
Después de que Google escanea la web oscura e identifica tu información personal, te notificará dónde se encontró la información y qué tipo de datos se expusieron, alentando a los usuarios a tomar medidas para proteger sus datos.
Google continuará invirtiendo en otras herramientas, como Google Password Manager y la herramienta Password Checkup.
«Mientras tanto, te animamos a utilizar las herramientas existentes que ofrecemos para fortalecer tu seguridad y privacidad, incluyendo los Controles de seguridad y privacidad, Passkey, Verificación en dos pasos, Google Password Manager y Password Checkup», explicó Google en un correo electrónico.
Google dice que los usuarios también pueden usar la herramienta «Resultados sobre ti» para encontrar y solicitar la eliminación de su información personal de los resultados de búsqueda de Google, como su número de teléfono y dirección de casa.
Más en: Google is shutting down its dark web report feature in January
Nuevo kit de phishing con desarrollo asistido por IA que ataca a usuarios de Microsoft para robar credenciales
Una operación de phishing en español dirigida a usuarios de Microsoft Outlook ha estado activa desde marzo de 2025, utilizando un kit sofisticado que muestra indicadores claros de desarrollo asistido por IA.
La campaña, rastreada a través de una firma única de cuatro emojis de hongos incrustados en la cadena “OUTL”, se ha observado en más de 75 despliegues distintos.
La operación captura credenciales de correo electrónico junto con las direcciones IP y datos de geolocalización de las víctimas, exfiltrando la información robada a través de bots de Telegram y webhooks de Discord.
El kit de phishing imita la interfaz de inicio de sesión de Outlook de Microsoft con indicaciones en español, presentando a las víctimas una página de autenticación convincente.
Una vez que los usuarios ingresan sus credenciales, el kit enriquece inmediatamente los datos robados con información contextual consultando api.ipify.org para la resolución de IP e ipapi.co para detalles de geolocalización.
Este reconocimiento automatizado ocurre en tiempo real antes de que las credenciales sean empaquetadas y transmitidas a los atacantes.
Más en: New Phishing Kit with AI-assisted Development Attacking Microsoft Users to Steal Logins
Extensiones maliciosas de Chrome como VPN interceptan el tráfico de los usuarios para robar credenciales
Dos extensiones falsas de Chrome llamadas “Phantom Shuttle” están engañando a miles de usuarios al hacerse pasar por servicios VPN legítimos mientras interceptan secretamente su tráfico web y roban información de inicio de sesión sensible.
Estas extensiones maliciosas, activas desde 2017, se han distribuido a más de 2.180 usuarios a través de la Chrome Web Store, donde continúan operando sin ser detectadas.
El actor de la amenaza detrás del esquema utiliza el correo electrónico theknewone.com@gmail[.]com para publicar ambas variantes de la extensión, que funcionan de manera idéntica, aunque tengan apariencias diferentes.
Las víctimas desconocen que están ejecutando software malicioso que monitorea toda su actividad en línea y envía continuamente sus credenciales a servidores controlados por el atacante.
Las extensiones se promocionan como “complementos de prueba de velocidad de red multi-ubicación” diseñados para desarrolladores y trabajadores comerciales chinos.
La extensión seguía operativa a fecha del 23 de diciembre de 2025, y Socket.dev ha enviado solicitudes de retirada al equipo de seguridad de la Chrome Web Store de Google.
Los usuarios que hayan instalado estas extensiones deberían desinstalarlas de inmediato y cambiar todas las contraseñas que hayan usado en sus navegadores.
Más en: Malicious Chrome Extensions as VPN Intercept User Traffic to Steal Credentials
Bibi Zúñiga
Compartir: