18 de February de 2026

Keenadu, SmartLoader y Microsoft: Infección de Firmware, Robo de Datos en IA y Envenenamiento de Recomendaciones

Keenadu, SmartLoader y Microsoft: Infección de Firmware, Robo de Datos en IA y Envenenamiento de Recomendaciones
Resumen del día

- Kaspersky detecta el backdoor Keenadu en firmware de tabletas Android (Alldocube) para control remoto y fraude publicitario.
- STAR Labs alerta sobre SmartLoader, un ataque que utiliza servidores de Oura Health troyanizados para robar datos de desarrolladores de IA.
- Microsoft denuncia el "AI Recommendation Poisoning", una técnica que manipula la memoria de chatbots mediante botones de resumen web.

ENCUENTRAN "KEENADU", UNA COMPLEJA PUERTA TRASERA QUE INFECTA EL FIRMWARE DE TABLETAS ANDROID

ENCUENTRAN "KEENADU", UNA COMPLEJA PUERTA TRASERA QUE INFECTA EL FIRMWARE DE TABLETAS ANDROID

La firma de ciberseguridad Kaspersky ha revelado el descubrimiento de una sofisticada amenaza denominada "Keenadu", un backdoor (puerta trasera) de nueva generación integrado profundamente en el firmware de diversas tabletas Android. Según los investigadores, el malware se inyecta durante la fase de construcción del sistema operativo, permitiendo a los atacantes un control total y remoto de los dispositivos afectados.Infección desde la raízA diferencia de los virus convencionales que se instalan como aplicaciones, Keenadu reside en la biblioteca crítica libandroid_runtime[.]so. Al estar incrustado en el núcleo del sistema, el malware se carga en la memoria de cada aplicación que el usuario abre, rompiendo el esquema de seguridad de "sandbox" (aislamiento) de Android.La...

DETECTAN ATAQUE DE "SMARTLOADER" QUE UTILIZA SERVIDORES DE OURA TROYANIZADOS PARA ROBAR DATOS

DETECTAN ATAQUE DE "SMARTLOADER" QUE UTILIZA SERVIDORES DE OURA TROYANIZADOS PARA ROBAR DATOS

El equipo de investigación Straiker AI Research (STAR) Labs ha emitido una alerta tras descubrir una sofisticada campaña de malware que utiliza el protocolo Model Context Protocol (MCP) para distribuir el virus de robo de información conocido como StealC. Los atacantes han clonado servidores legítimos de Oura Health (conocidos por sus anillos inteligentes de monitoreo de salud) para engañar a desarrolladores y usuarios de inteligencia artificial.Ingeniería social en el ecosistema de IASegún el informe de Straiker, los ciberdelincuentes crearon una infraestructura engañosa en GitHub, utilizando cuentas falsas y contribuciones artificiales para fabricar una apariencia de legitimidad. El objetivo principal fue un servidor MCP de Oura —una herramienta diseñada para conectar...

ENVENENAMIENTO DE RECOMENDACIONES: EMPRESAS MANIPULAN CHATBOTS MEDIANTE EL BOTÓN *RESUMIR CON IA*

ENVENENAMIENTO DE RECOMENDACIONES: EMPRESAS MANIPULAN CHATBOTS MEDIANTE EL BOTÓN *RESUMIR CON IA*

Una nueva investigación del Equipo de Investigación de Seguridad de Microsoft Defender ha alertado sobre una táctica emergente denominada "AI Recommendation Poisoning" (Envenenamiento de Recomendaciones por IA). Según el gigante tecnológico, diversas empresas están utilizando el botón "Resumir con IA" en sus sitios web no solo para asistir al usuario, sino para inyectar instrucciones ocultas que manipulan la memoria de los asistentes inteligentes.El nuevo "SEO" de la Inteligencia ArtificialEste método funciona de manera similar al posicionamiento en buscadores (SEO) tradicional, pero dirigido a los modelos de lenguaje. Microsoft explica que las empresas insertan comandos de persistencia en los parámetros de las URL de estos botones. Cuando un usuario hace clic para resumir un...

📺 Video del Día
🎧 Podcast del Día

Podcast disponible en Spotify

Escucha este episodio sobre ciberseguridad

Escuchar en Spotify
Haz clic en el botón para abrir Spotify y escuchar el podcast completo
Escrito por:
Luis Carreón