Google alerta falla en Qualcomm para Android, Starkiller burla MFA y falsa asistencia técnica instala Havoc.
Resumen del día
* Google confirmó la explotación activa de una vulnerabilidad grave en componentes de Qualcomm que afecta a dispositivos Android.
* La nueva herramienta Starkiller utiliza proxies inversos para evadir la autenticación multifactor (MFA) y robar credenciales.
* Campañas de phishing de falso soporte técnico están instalando el framework Havoc C2 para ejecutar ransomware y robo de datos.
Google ha confirmado que una falla de seguridad de alta gravedad, identificada como CVE-2026-21385, en un componente de código abierto de Qualcomm utilizado en dispositivos Android, ha sido explotada en la vida real. Esta vulnerabilidad podría permitir a atacantes comprometer la seguridad de tu teléfono o tablet Android.
¿Qué es CVE-2026-21385 y por qué es peligrosa?
CVE-2026-21385 es una vulnerabilidad de "buffer over-read" (lectura excesiva del búfer) en el componente de gráficos de Qualcomm. En términos sencillos, ocurre cuando un programa intenta leer más datos de los que están disponibles en un área de memoria designada (el búfer), lo que puede provocar una corrupción de la memoria. Qualcomm describe esta vulnerabilidad como un desbordamiento de enteros, que sucede...
Investigadores de ciberseguridad han descubierto una nueva herramienta de phishing llamada Starkiller que puede saltarse la autenticación multifactor (MFA). Esta herramienta, promocionada por un grupo llamado Jinkusu, facilita a los ciberdelincuentes la creación de páginas de inicio de sesión falsas que imitan a sitios web legítimos.
¿Cómo funciona Starkiller?
Starkiller utiliza una técnica llamada "AitM reverse proxy". En pocas palabras, actúa como intermediario entre la víctima y el sitio web real. Cuando alguien introduce sus datos en la página falsa, Starkiller captura esa información (incluyendo contraseñas y códigos MFA) y la reenvía al sitio legítimo. A su vez, muestra el contenido real del sitio a la víctima, haciendo que todo parezca normal. Esto se logra...
Cazadores de amenazas han descubierto una nueva campaña donde ciberdelincuentes se hacen pasar por soporte técnico para instalar Havoc, un framework de comando y control (C2) – básicamente, un panel de control remoto del atacante–, con el objetivo de robar datos o lanzar ataques de ransomware (secuestro de datos).
¿Cómo funciona el ataque?
La empresa Huntress identificó estos ataques el mes pasado en cinco organizaciones. Los atacantes usan correos electrónicos no solicitados (spam) como cebo. Luego, llaman haciéndose pasar por soporte técnico y activan una serie de pasos para instalar malware (software malicioso) en el sistema de la víctima:
Envían miles de correos basura para saturar la bandeja de entrada de la víctima.
La contactan telefónicamente, simulando...