Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Operación Cesantías Fraud: fraude financiero contra afiliados a fondos de cesantías en ColombiaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña denominada Cesantías Fraud, asociada a la organización criminal Fake Faces, orientada a fraude financiero contra trabajadores colombianos y sus ahorros en fondos de cesantías durante la temporada de pagos de diciembre de 2025 a febrero de 2026.http://csirtasobancaria.com/Plone/alertas-de-seguridad/operacion-cesantias-fraud-fraude-financiero-contra-afiliados-a-fondos-de-cesantias-en-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña denominada Cesantías Fraud, asociada a la organización criminal Fake Faces, orientada a fraude financiero contra trabajadores colombianos y sus ahorros en fondos de cesantías durante la temporada de pagos de diciembre de 2025 a febrero de 2026.
Nueva tecnica denominada BRATEl equipo de analistas del Csirt Financiero ha identificado actividad asociada a BRAT (Browser Remote Access Tool), una técnica adoptada por múltiples troyanos de acceso remoto y stealer orientada al secuestro y control automatizado de navegadores web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-denominada-brathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a BRAT (Browser Remote Access Tool), una técnica adoptada por múltiples troyanos de acceso remoto y stealer orientada al secuestro y control automatizado de navegadores web.
Nueva campaña del grupo APT Silver Dragon utiliza GearDoor y loaders para comprometer sistemasDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña del grupo APT Silver Dragon. La campaña emplea múltiples cadenas de ejecución maliciosas que permiten desplegar herramientas de acceso remoto y establecer persistencia en los sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-grupo-apt-silver-dragon-utiliza-geardoor-y-loaders-para-comprometer-sistemashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña del grupo APT Silver Dragon. La campaña emplea múltiples cadenas de ejecución maliciosas que permiten desplegar herramientas de acceso remoto y establecer persistencia en los sistemas comprometidos.
Campaña de phishing con señuelos de reuniones despliega ScreenConnect y Tactical RMMDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing que utiliza señuelos de reuniones laborales y adjuntos PDF para inducir descargas de ejecutables maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-con-senuelos-de-reuniones-despliega-screenconnect-y-tactical-rmmhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing que utiliza señuelos de reuniones laborales y adjuntos PDF para inducir descargas de ejecutables maliciosos.
Campaña ClickFix usa Terminal y PowerShell para desplegar Lumma StealerDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a ClickFix que utiliza Windows Terminal como punto de ejecución para activar una cadena de acciones orientada a desplegar Lumma Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-clickfix-usa-terminal-y-powershell-para-desplegar-lumma-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a ClickFix que utiliza Windows Terminal como punto de ejecución para activar una cadena de acciones orientada a desplegar Lumma Stealer.
Nueva campaña dirigida contra el sector financiero mediante ingeniería social avanzada en LinkedinDurante actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña en la que los ciberdelincuentes desarrollan una fase inicial de reconocimiento mediante fuentes abiertas (OSINT) en plataformas profesionales como LinkedIn, con el objetivo de identificar perfiles vinculados al ecosistema de criptomonedas, tecnología financiera y proyectos asociados a infraestructuras blockchain.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-dirigida-contra-el-sector-financiero-mediante-ingenieria-social-avanzada-en-linkedinhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña en la que los ciberdelincuentes desarrollan una fase inicial de reconocimiento mediante fuentes abiertas (OSINT) en plataformas profesionales como LinkedIn, con el objetivo de identificar perfiles vinculados al ecosistema de criptomonedas, tecnología financiera y proyectos asociados a infraestructuras blockchain.