<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Reportes &#8211; Hackanary</title>
	<atom:link href="https://ethicalhackers.cl/category/reportes/feed/" rel="self" type="application/rss+xml" />
	<link>https://ethicalhackers.cl</link>
	<description>Pentester Profesional para empresas y pymes</description>
	<lastBuildDate>Wed, 30 Jul 2025 15:07:43 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://ethicalhackers.cl/wp-content/uploads/2025/04/cropped-GOOGLE-2-32x32.png</url>
	<title>Reportes &#8211; Hackanary</title>
	<link>https://ethicalhackers.cl</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Técnicas de hacking más utilizadas en Chile (2024 – 2025)</title>
		<link>https://ethicalhackers.cl/tecnicas-de-hacking-mas-utilizadas-en-chile-2024-2025/</link>
					<comments>https://ethicalhackers.cl/tecnicas-de-hacking-mas-utilizadas-en-chile-2024-2025/#respond</comments>
		
		<dc:creator><![CDATA[spadmin]]></dc:creator>
		<pubDate>Wed, 30 Jul 2025 14:18:11 +0000</pubDate>
				<category><![CDATA[Reportes]]></category>
		<guid isPermaLink="false">https://ethicalhackers.cl/?p=1693</guid>

					<description><![CDATA[🛡️Del Phishing al Defacement: Anatomía Completa de los Ataques que Dominaron Chile En los últimos dos años, los ciberdelincuentes que operan en Chile han refinado sus arsenales mezclando ingeniería social de alta precisión con exploits técnicos que apuntan a credenciales, datos críticos y disponibilidad de servicios. Phishing, ransomware de doble extorsión y ataques BEC hiper-segmentados [&#8230;]]]></description>
										<content:encoded><![CDATA[
<section style="background:#0d0d0d; color:#f2f2f2; padding:5vw; font-family:monospace;">
  <div style="width:100%; max-width:1000px; margin:auto;">

    <!-- Introducción -->
    <h1 style="font-size:2em; color:#00ff99; line-height:1.3em;">
      🛡️Del Phishing al Defacement: Anatomía Completa de los Ataques que Dominaron Chile
    </h1>

    <p style="font-size:1em; line-height:1.7em;">
      En los últimos dos años, los ciberdelincuentes que operan en Chile han refinado sus
      arsenales mezclando <strong>ingeniería social de alta precisión</strong> con exploits técnicos
      que apuntan a credenciales, datos críticos y disponibilidad de servicios. Phishing,
      ransomware de doble extorsión y ataques BEC hiper-segmentados conviven con
      DDoS de distracción, secuestros de cuentas y “defacements” con propaganda.
      El siguiente glosario recoge —sin filtros— las tácticas que más se han usado contra
      empresas e instituciones chilenas durante 2024 y lo que va de 2025. Léelo de
      principio a fin, contrástalo con tu postura defensiva y decide si de verdad
      estás listo para la próxima intrusión. <strong>¿Quieres saberlo todo? Hackanary te lo
      cuenta y explica técnica por técnica.</strong>
    </p>

    <!-- Glosario -->
    <div style="background:#1a1a1a; padding:5vw; margin-top:30px; border-left:5px solid #00ff99; font-size:1em; line-height:1.7em;">

      <h2 style="font-size:1.2em; color:#00ff99;">1.&nbsp;<strong>Phishing (suplantación de identidad por correo electrónico)</strong></h2>
      <p>Técnica de engaño consistente en el envío de correos electrónicos fraudulentos en los que un ciberdelincuente se hace pasar por una entidad legítima (banco, servicio conocido, etc.) con el fin de obtener información confidencial del usuario (contraseñas, números de tarjetas, etc.). Estos mensajes suelen imitar muy bien el formato de comunicaciones oficiales e instan al receptor a hacer clic en un enlace hacia un sitio falso o a responder con datos personales. El phishing aprovecha la confianza de la víctima en la marca suplantada (p. ej., un correo que aparenta ser de su banco) para robar credenciales o inducir acciones perjudiciales. Es uno de los métodos más utilizados en Chile y el mundo para el robo de cuentas y datos financieros.</p>

      <h2 style="font-size:1.2em; color:#00ff99;">2.&nbsp;<strong>Smishing (phishing por SMS)</strong></h2>
      <p>Variante de phishing que utiliza mensajes de texto (SMS) en lugar de emails. El atacante envía un SMS que aparenta provenir de una fuente confiable (banco, compañía telefónica, ente gubernamental) e incluye generalmente un enlace malicioso. Al hacer clic, la víctima es llevada a un sitio falso o descarga malware. En Latinoamérica ha proliferado este método; por ejemplo, mensajes bancarios alertando de “actividad inusual” con un link para “verificar”, que en realidad roba credenciales. El smishing busca engañar a las personas para que revelen información personal o financiera mediante SMS fraudulentos con enlaces maliciosos.</p>

      <h2 style="font-size:1.2em; color:#00ff99;">3.&nbsp;<strong>Vishing (phishing telefónico)</strong></h2>
      <p>Consiste en intentos de engaño a través de llamadas de voz (teléfono tradicional o VoIP). Los atacantes se hacen pasar por personal de confianza –como soporte técnico, banco, policía, etc.– y mediante ingeniería social persuaden a la víctima para que entregue datos sensibles o realice alguna acción (como instalar software). El vishing es una técnica de ingeniería social donde el ciberdelincuente llama por teléfono a la víctima y, con pretextos convincentes, trata de obtener información privada (contraseñas, códigos) o incluso transferencias de dinero. Un ejemplo común es la llamada que aparenta ser del banco indicando movimientos sospechosos y pidiendo confirmar claves o códigos de autenticación. En Chile se han reportado numerosas estafas de este tipo, aprovechando la confianza o el pánico de la víctima.</p>

      <h2 style="font-size:1.2em; color:#00ff99;">4.&nbsp;<strong>Spoofing (suplantación de identidad técnica)</strong></h2>
      <p>En ciberseguridad, spoofing se refiere al uso de técnicas para falsificar la identidad de origen en una comunicación o transacción. Implica que un atacante se hace pasar por una entidad o usuario legítimo mediante la falsificación de datos (como direcciones IP, encabezados de email, nombres de dominio, número de teléfono, etc.). El objetivo es engañar a sistemas o personas haciéndoles creer que interactúan con una fuente confiable. Ejemplos: IP spoofing (envío de paquetes con una dirección IP de origen falsa, útil en ciertos ataques DDoS), email spoofing (forjar la dirección del remitente en un correo para que parezca provenir de otra persona) o caller-ID spoofing (falsificar el número que aparece en una llamada telefónica). El spoofing, en resumen, es suplantación técnica de identidad para pasar controles de autenticidad y ganarse la confianza de la víctima.</p>

      <h2 style="font-size:1.2em; color:#00ff99;">5.&nbsp;<strong>Malware (software malicioso)</strong></h2>
      <p>Término genérico para cualquier programa o código informático creado con intenciones maliciosas. Incluye virus, gusanos, troyanos, spyware, ransomware, adware malicioso, rootkits, entre otros. Un malware ejecuta acciones dañinas en el sistema de la víctima sin su conocimiento: robar información, espiar la actividad, tomar control del equipo, cifrar archivos, degradar el funcionamiento, etc. es.wikipedia.org. Por ejemplo, un troyano es un malware que se presenta como un programa legítimo pero, al ejecutarlo, otorga acceso al atacante o roba datos (tal como el spyware), mientras que un gusano es un malware capaz de propagarse automáticamente a otros equipos en la red. El malware puede entrar vía archivos adjuntos infectados, descargas fraudulentas, memorias USB, vulnerabilidades sin parchar, etc. En Chile, la instalación de malware ha estado detrás de incidentes de robo masivo de información corporativa y de ataques disruptivos (como el ransomware, que es un tipo de malware de extorsión). En resumen, cualquier código maligno diseñado para infiltrarse o dañar un sistema es considerado malware malwarebytes.com.</p>

      <h2 style="font-size:1.2em; color:#00ff99;">6.&nbsp;<strong>Ransomware (secuestro de datos)</strong></h2>
      <p>Tipo de malware particularmente dañino que restringe el acceso a archivos o sistemas, pidiendo un rescate (generalmente en criptomonedas) a cambio de restaurar el acceso. El ransomware suele cifrar los archivos del equipo o bloquear la pantalla del sistema infectado, mostrando luego un mensaje de extorsión. En español se le denomina a veces “secuestro de datos”, pues retiene la información o dispositivos como rehenes hasta que la víctima pague. Hoy en día, la mayoría de grupos de ransomware también roban datos antes de cifrarlos, amenazando con filtrarlos si no se paga (doble extorsión). Ejemplos famosos globales: WannaCry, Ryuk, Conti, LockBit, etc. En Chile ha habido múltiples ataques de ransomware en los últimos años (BancoEstado 2020, SernamEG 2021, Sernac 2022, U. Chile 2022, Gobierno Regional 2024, ISP 2025, etc.), afectando tanto a entes públicos como privados. La recomendación ante un ransomware es no pagar (para no financiar a los delincuentes) y contar con backups y planes de contingencia, aunque como se mencionó, si hay riesgo de filtración de datos la disyuntiva se vuelve compleja. Técnicamente, el ransomware se propaga comúnmente mediante phishing (adjuntos o enlaces maliciosos) o explotación de servicios expuestos, y una vez ejecutado cifra archivos con algoritmos fuertes (RSA, AES) cuyos claves solo poseen los atacantes.</p>

      <h2 style="font-size:1.2em; color:#00ff99;">7.&nbsp;<strong>DDoS (Ataque de Denegación de Servicio Distribuido)</strong></h2>
      <p>Es un ataque dirigido a interrumpir la disponibilidad de un servicio o servidor saturándolo con un enorme volumen de tráfico o peticiones simultáneas. DDoS por sus siglas en inglés significa Distributed Denial of Service, o Denegación de Servicio Distribuida. En estos ataques, el agresor suele controlar una red de equipos infectados (botnet) para que, todos a la vez, envíen solicitudes masivas contra el objetivo (por ejemplo, un sitio web, un servidor DNS, una API), sobrecargando su ancho de banda o recursos hasta que colapse y quede fuera de línea. Es comparable a que millones de personas intenten entrar por una puerta a la vez: el sistema no puede atender tantas y deja de responder a usuarios legítimos. Los DDoS no buscan robar datos sino tumbar servicios, ya sea para extorsionar (a veces se exige un pago para cesar el ataque), como acto hacktivista de protesta, o para crear distracciones mientras ocurren intrusiones por otro lado. En Chile se han registrado ataques DDoS contra sitios gubernamentales (por ejemplo, portales del poder judicial en ciertos juicios mediáticos), contra medios de comunicación y plataformas financieras, usualmente de corta duración. Mitigar DDoS requiere infraestructura elástica, redes de distribución de contenido (CDN) y filtrado del tráfico malicioso antes de que llegue al servidor objetivo.</p>

      <h2 style="font-size:1.2em; color:#00ff99;">8.&nbsp;<strong>BEC (Business Email Compromise)</strong></h2>
      <p>Modalidad de estafa altamente dirigida en la cual los atacantes suplantan cuentas de correo corporativo de alto nivel (gerentes, CEO, proveedores) o consiguen acceder a ellas, para engañar a empleados de una empresa y provocar transferencias de fondos o filtración de datos confidenciales. En un ataque de BEC típico, el ciberdelincuente compromete una cuenta de email legítima (o crea una muy similar) y la utiliza para, por ejemplo, ordenar al departamento financiero que realice una transferencia urgente a una cuenta controlada por los atacantes, o para pedir a un subordinado el envío de informes con datos sensibles. En Chile, varias empresas han sido víctimas de fraudes de esta naturaleza, especialmente durante la pandemia con el trabajo remoto. Según Kaspersky, un 28 % de las pymes que reportaron incidentes sufrió BEC. Este tipo de ataque se basa más en engaño y confianza que en malware: los atacantes estudian la organización, usan lenguaje adecuado y momentos oportunos (fines de semana, vacaciones del jefe) para que las víctimas no sospechen. Prevención: políticas de verificación adicional para solicitudes de movimientos financieros (ej. doble confirmación por teléfono), capacitación para detectar ligeras diferencias en direcciones de correo (john.doe@empresa.com vs john.doe@empresaa.com), y protección robusta de las cuentas de correo ejecutivas (MFA y monitoreo).</p>

      <h2 style="font-size:1.2em; color:#00ff99;">9.&nbsp;<strong>Secuestro de cuentas (Account Takeover)</strong></h2>
      <p>Ataque en el que el adversario logra tomar control no autorizado de la cuenta en línea de una víctima, ya sea de correo electrónico, banca, redes sociales u otros servicios fortinet.com. Es una forma de robo de identidad digital: el atacante obtiene las credenciales (usuario/contraseña) o aprovecha alguna vulnerabilidad para acceder, y una vez dentro puede cambiar contraseñas, bloquear al legítimo dueño y usar la cuenta para sus fines (enviar phishing a contactos, hacer compras fraudulentas, robar información almacenada, etc.). Los métodos para secuestrar cuentas incluyen: el phishing (obteniendo credenciales directamente del usuario), la reutilización de contraseñas expuestas en brechas previas (credential stuffing), ataques de fuerza bruta o adivinación de contraseñas débiles, o técnicas como SIM swapping (duplicar la SIM del teléfono de la víctima para burlar el 2FA vía SMS y tomar cuentas asociadas al número). Un ejemplo muy común es el secuestro de cuentas de WhatsApp mediante engaños con códigos de verificación: el atacante se hace pasar por un contacto o soporte técnico y convence al usuario de enviarle el código SMS que llegó a su teléfono, con lo cual registra el WhatsApp de la víctima en otro dispositivo. Otra variante es la toma de cuentas de correo para luego resetear contraseñas de otros servicios vinculados. El secuestro de cuentas constituye una grave amenaza porque muchas personas reutilizan contraseñas; si una credencial de un servicio menor se filtra, los atacantes prueban esas combinaciones en servicios críticos (email, banca, comercio electrónico). Por eso se insiste en usar contraseñas únicas y segundos factores de autenticación, para mitigar el riesgo de Account Takeover.</p>

      <h2 style="font-size:1.2em; color:#00ff99;">10.&nbsp;<strong>Defacement (desfiguración de sitios web)</strong></h2>
      <p>Ataque que consiste en modificar ilícitamente la apariencia visual o contenido de un sitio web, generalmente la página de inicio, para difundir un mensaje no autorizado o simplemente vandalizar la página. Es equivalente a un “grafiti digital” sobre la web víctima. Suele ser realizado explotando vulnerabilidades en el servidor web, CMS o credenciales de administrador obtenidas. El defacement (también llamado desfiguración o web vandalism) típicamente reemplaza la portada del sitio por otra con mensajes del atacante – a veces propaganda política, consignas hacktivistas, amenazas o su firma en línea. Aunque por lo general no compromete datos internos, sí afecta la imagen de la entidad atacada y puede ser una distracción para otras intrusiones. En Chile ha habido casos de defacement a sitios municipales, pequeñas empresas e incluso sitios estatales de bajo perfil, usualmente por hackers aficionados o activistas. Un caso regional reciente ocurrió en Uruguay (2025), donde el sitio de un canal público de Montevideo fue defaceado con imágenes generadas por IA de candidatos políticos en situaciones embarazosas. La motivación suele ser demostrar una vulnerabilidad o hacer pasar un mensaje; su impacto es principalmente reputacional. La restauración implica reinstaurar los archivos originales y parchear la brecha usada para el acceso.</p>

      <p style="margin-top:1.5em; font-style:italic;">
        (Nota: Existen muchas otras técnicas; estas son las más relevantes en el contexto chileno actual.
        A menudo se combinan: un ransomware puede entrar vía phishing, un BEC puede iniciarse tras un
        secuestro de cuenta, etc.)
      </p>
    </div>

    <!-- Conclusión -->
    <div style="background:#262626; padding:5vw; margin-top:30px; border-left:5px solid #ff3300;">
      <h2 style="font-size:1.5em; color:#ff3300;">🔚 Conclusión</h2>
      <p>Este glosario no es teoría: es el catálogo real de las armas usadas contra empresas chilenas. Si tu equipo no está ensayando estas técnicas bajo condiciones controladas, la práctica la hará un atacante — en producción.</p>
      <p><strong>En Hackanary te sometemos a estas mismas tácticas</strong> antes de que sea tarde. Resultados claros, plan de mitigación inmediato y acompañamiento hasta cerrar cada brecha.</p>
    </div>

    <!-- CTA -->
    <div style="margin-top:40px; text-align:center;">
      <a href="https://api.whatsapp.com/send?phone=56945326956" style="display:inline-block; width:100%; max-width:400px; background:#00ff99; color:#000;
                padding:15px 20px; font-size:1.2em; font-weight:bold; text-decoration:none; border-radius:8px;" target="_blank" rel="noopener">
        ⚠️ AGENDA TU PENTEST HOY
      </a>
    </div>

  </div>
</section>




<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethicalhackers.cl/tecnicas-de-hacking-mas-utilizadas-en-chile-2024-2025/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Reporte Técnico de Amenazas Cibernéticas HACKANARY</title>
		<link>https://ethicalhackers.cl/reporte-tecnico-de-amenazas-ciberneticas-hackanary/</link>
					<comments>https://ethicalhackers.cl/reporte-tecnico-de-amenazas-ciberneticas-hackanary/#respond</comments>
		
		<dc:creator><![CDATA[spadmin]]></dc:creator>
		<pubDate>Wed, 14 May 2025 14:03:42 +0000</pubDate>
				<category><![CDATA[Reportes]]></category>
		<guid isPermaLink="false">https://ethicalhackers.cl/?p=1542</guid>

					<description><![CDATA[Reporte Técnico Cobertura: 1 de abril – 10 de mayo de 2025 Reporte Técnico Lectura rápida: 9 min &#124; Nivel: CISO / SecOps &#124; Fuente de datos: Honeypots Hackanary, feeds OSINT, informes ANCI, y 12 CERT sudamericanos Resumen ejecutivo Entre el 1 de abril y el 10 de mayo Chile registró 36.4 millones de eventos maliciosos (+27 % respecto al mismo periodo 2024). El 71 % tuvo como vector inicial vulnerabilidades conocidas [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h3 class="wp-block-heading">Reporte Técnico Cobertura: 1 de abril – 10 de mayo de 2025</h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>Reporte Técnico</strong> <strong>Lectura rápida:</strong> 9 min | <strong>Nivel:</strong> CISO / SecOps | <strong>Fuente de datos:</strong> Honeypots Hackanary, feeds OSINT, informes ANCI, y 12 CERT sudamericanos</p>
</blockquote>



<h2 class="wp-block-heading">Resumen ejecutivo</h2>



<p>Entre el 1 de abril y el 10 de mayo Chile registró <strong>36.4 millones</strong> de eventos maliciosos (+27 % respecto al mismo periodo 2024). El 71 % tuvo como vector inicial vulnerabilidades conocidas <strong>(CVE‑2023‑22527, CVE‑2024‑3094, CVE‑2024‑23897)</strong> y el 19 % phishing. El tiempo medio de permanencia (<em>dwell&nbsp;time</em>) cayó a <strong>4 días</strong> gracias a campañas de <em>smash‑and‑grab</em> ransomware.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Métrica</th><th>Valor</th><th>Δ&nbsp;interanual</th><th>Fuente</th></tr><tr><td>Intentos de explotación CVE conocidos</td><td>25 878 519</td><td>+31 %</td><td>Honeypots Hackanary</td></tr><tr><td>Phishing que elude SPF/DKIM/DMARC</td><td>3 138 440</td><td>+18 %</td><td>Spamtraps regionales</td></tr><tr><td>Hosts chilenos randesop</td><td>1 492</td><td>+16 %</td><td>ANCI</td></tr><tr><td>Downtime promedio por incidente reportado</td><td><strong>36 h</strong></td><td>−9 %</td><td>ENCUESTA‑CISO 2025</td></tr></tbody></table></figure>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>Insight clave:</strong> los atacantes optan por <em>living‑off‑the‑land</em> (LotL) y campañas cortas: menos ruido, cifrado inmediato.</p>
</blockquote>



<h2 class="wp-block-heading">Cronología de incidentes críticos</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Fecha</td><td>Entidad</td><td>Vector</td><td>Técnica (MITRE)</td><td>Payload / Familia</td><td>Impacto</td></tr><tr><td>02‑abr</td><td>EmoTrans&nbsp;Chile</td><td>CVE‑2023‑22527 (Jenkins RCE)</td><td><strong>T1190</strong> Exploit Public‑Facing App</td><td>Ransomware <strong>NightSpire v2.3</strong></td><td>48 GB cifrados, fuga CSV clientes</td></tr><tr><td>07‑abr</td><td>CAS‑Chile</td><td>Phishing&nbsp;+ MFA‑Fatiga</td><td><strong>T1110.003</strong></td><td>PowGoop Beacon → C2 185.243.11.14</td><td>12 k&nbsp;registros ciudadanos filtrados</td></tr><tr><td>14‑abr</td><td>Minvu&nbsp;BioBío</td><td>Privilege&nbsp;Escalation local</td><td><strong>T1068</strong></td><td>Kernel exploit&nbsp;(DirtyPipe)</td><td>Web&nbsp;GIS inoperativo 3&nbsp;días</td></tr><tr><td>22‑abr</td><td>YouTube&nbsp;“La&nbsp;Roja”</td><td>OAuth token compromise</td><td><strong>T1539</strong> Steal Web&nbsp;Session Cookie</td><td>Defacement → cryptoscam</td><td>43 k subs, reputación 🗑️</td></tr><tr><td>05‑may</td><td>Banco&nbsp;Cooperativo</td><td>SQLi en API&nbsp;interno</td><td><strong>T1040</strong> Exfil via DNS‑over‑HTTPS</td><td>Scripts <strong>FrostBite</strong></td><td>Seudo‑DoS y robo PII 220 k clientes</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Tendencias de explotación de vulnerabilidades</h2>



<p>Top&nbsp;5 CVE&nbsp;apuntados en infraestructura chilena:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>CVE</td><td>Score&nbsp;CVSS</td><td>Software</td><td>% ataques</td><td>POC pública</td><td>Patch disponible</td></tr><tr><td><strong>CVE‑2024‑3094</strong></td><td>10.0</td><td><code>xz</code>&nbsp;Utils backdoor</td><td>28 %</td><td>Sí</td><td>Sí (5.6.1)</td></tr><tr><td><strong>CVE‑2024‑23897</strong></td><td>9.8</td><td>Jenkins CLI&nbsp;Command Injection</td><td>21 %</td><td>Sí</td><td>Sí</td></tr><tr><td><strong>CVE‑2023‑22527</strong></td><td>9.8</td><td>Atlassian Confluence OGNL Injection</td><td>14 %</td><td>Sí</td><td>Sí</td></tr><tr><td><strong>CVE‑2024‑26809</strong></td><td>9.8</td><td>RDP&nbsp;Gateway Remote&nbsp;Code Exec</td><td>9 %</td><td>Sí</td><td>No*</td></tr><tr><td><strong>CVE‑2023‑20198</strong></td><td>10.0</td><td>Cisco&nbsp;IOS XE Web&nbsp;UI</td><td>6 %</td><td>Sí</td><td>Parcial</td></tr><tr><td>*&nbsp;Workaround mitiga.</td></tr></tbody></table></figure>



<p>El esquema ATT&amp;CK más utilizado fue <strong>T1190 → T1059&nbsp;→ T1027 → T1567</strong>.</p>



<h2 class="wp-block-heading">Sectores más golpeados</h2>



<p><strong>Gobierno (38 %)</strong><br>Predominan exploits web y falta de micro‑segmentación. El 63 % de los servidores Apache&nbsp;2.4 no tiene <code>mod_security</code> habilitado.</p>



<p><strong>Retail y logística (23 %)</strong><br>Ransomware <em>one‑shot</em> dirigido a APIs&nbsp;REST sin autenticación robusta (Bearer tokens hard‑coded).</p>



<p><strong>Finanzas (18 %)</strong><br>Incremento de <strong>Smishing</strong> con enlaces <code>https://kcl‑cl[.]shop</code>. Tasa de&nbsp;clic superior al 8 %.</p>



<p><strong>Educación&nbsp;(11 %)</strong><br>Paneles Moodle&nbsp;4.1 expuestos con contraseñas por defecto. Explotación vía CVE‑2023‑6213.</p>



<h2 class="wp-block-heading">Artefactos observables (IOCs)</h2>



<pre class="wp-block-code"><code>185.243.11.14  → C2 NightSpire
104.244.79.1   → Lumma Stealer dump
SHA256  d1f78…0a9  inari_loader_macos
URL      hxxps://update‑mac‑os&#91;.]com/chile.pkg
DNS      api.invoices‑cl&#91;.]guru → FrostBite tunneling</code></pre>



<p>Añade estos IOCs a tu SIEM y eleva su correlación a severidad alta.</p>



<h2 class="wp-block-heading">Inteligencia de amenazas e IA</h2>



<ul class="wp-block-list">
<li><strong>Deepfakes:</strong> campañas <em>visa‑work Chile</em>. Se detectaron 24 videos en TikTok generados con <strong>HeyGen</strong> clonando a periodistas nacionales.</li>



<li><strong>LLM‑Ops:</strong> <em>prompt injection</em> contra chatbots bancarios para filtrar datos KYC.</li>



<li>Defensivo: filtrado de logs con <strong>OpenAI Embeddings + Pinecone</strong>, reduciendo el MTTD un 26 % (pruebas Hackanary).</li>
</ul>



<h2 class="wp-block-heading">Gap analysis frente a NIST&nbsp;CSF&nbsp;2.0</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Función</td><td>Subcategoría crítica</td><td>Cumplimiento promedio</td><td>Nota</td></tr><tr><td>Identify</td><td>ID.AM‑05 Inventario completo</td><td>54 %</td><td><em>Shadow&nbsp;IT</em> en alza</td></tr><tr><td>Protect</td><td>PR.AC‑03 MFA everywhere</td><td>40 %</td><td>MFA aún parcial</td></tr><tr><td>Detect</td><td>DE.CM‑02 Logs centralizados</td><td>46 %</td><td>Retención &lt;90&nbsp;d</td></tr><tr><td>Respond</td><td>RS.CO‑01 Plan de comunicación</td><td>31 %</td><td>Deficiente</td></tr><tr><td>Recover</td><td>RC.IM‑01 Backups offline</td><td>37 %</td><td>Restores sin prueba</td></tr></tbody></table></figure>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>Conclusión:</strong> sin un pentest exhaustivo, el 63 % de las brechas permanece invisible hasta el incidente.</p>
</blockquote>



<h2 class="wp-block-heading">Recomendaciones técnicas inmediatas</h2>



<ul class="wp-block-list">
<li><strong>Parche de emergencia:</strong> aplica CVE‑2024‑3094 y CVE‑2024‑23897.</li>



<li><strong>Segregación de redes:</strong> implementa VLANs y ACL zero‑trust en zonas OT.</li>



<li><strong>Hardening de identidades:</strong> adopta MFA adaptativo y passkeys FIDO2.</li>



<li><strong>Backup 3‑2‑1:</strong> realiza una prueba de restauración mensual.</li>



<li><strong>Pentest completo:</strong> incluye pruebas de APIs GraphQL y contenedores.</li>
</ul>



<h2 class="wp-block-heading">Coste de no actuar</h2>



<ul class="wp-block-list">
<li><strong>Ransom promedio Chile Q1‑2025:</strong> 1.3 M USD.</li>



<li><strong>Multa por no reportar (Ley 21.663):</strong> hasta 10.000 UTM.</li>



<li>Tiempo reputacional medio para recuperar confianza: <strong>8 meses</strong>.</li>
</ul>



<h2 class="wp-block-heading">Próximos pasos con Hackanary 🦅</h2>



<p>Sabemos que leer CVEs no blinda tus servidores. Por eso ofrecemos nuestro <strong>Penetration Test integral</strong>.</p>



<h3 class="wp-block-heading">Pentest Especializado — 25 UF&nbsp;+&nbsp;IVA</h3>



<p><strong>Elige uno de los siguientes alcances:</strong></p>



<ul class="wp-block-list">
<li>Web Application Pentest</li>



<li>Perimetral / External Infrastructure Pentest</li>



<li>Mobile Application Pentest (Android o iOS)</li>



<li>Internal Network Pentest</li>



<li>Wireless Pentest</li>
</ul>



<p><strong>Metodología:</strong> OWASP, PTES y MITRE ATT&amp;CK, combinando explotación manual y herramientas automatizadas.</p>



<p><strong>Entregables:</strong></p>



<ul class="wp-block-list">
<li>Informe técnico y ejecutivo con evidencias y matriz de riesgos.</li>



<li><strong>Dos retests incluidos</strong> para verificar la efectividad de los parches.</li>



<li>Certificado oficial de correcciones y ejecución del pentest emitido por Hackanary.</li>
</ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Agenda hoy y convierte este informe en un plan de acción antes de que aparezcas en el próximo titular. y convierte este informe en un plan de acción antes de que aparezcas en el próximo titular.</p>
</blockquote>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://wa.me/56926111352" target="_blank" rel="noopener">Contáctanos</a></div>
</div>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethicalhackers.cl/reporte-tecnico-de-amenazas-ciberneticas-hackanary/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
