Si tienes un correo en Roundcube, ¡ten cuidado! Pueden haber entrado en tu cuenta ilegalmente

La reconocida plataforma de correo web Roundcube enfrenta serias amenazas de seguridad, según investigadores y la Agencia de Seguridad Cibernética e Infraestructura (CISA). Las vulnerabilidades, registradas como CVE-2025-49113 y CVE-2025-68461, han sido añadidas al catálogo de Vulnerabilidades Conocidas Explotadas de la CISA, lo que indica la gravedad de las mismas. La primera vulnerabilidad, CVE-2025-49113, es un problema de deserialización que ha permanecido sin resolver durante casi 10 años y presenta una puntuación de severidad de 9.9.

Ciber-errores

Este fallo ha llamado la atención de atacantes, especialmente debido al uso extensivo de Roundcube en sectores como el gubernamental y en instituciones de educación superior. En un informe de la organización Shadowserver, se reveló que aproximadamente 84,000 instancias del software son vulnerables. Ryan Dewhurst, jefe de inteligencia de amenazas proactivas en la firma watchTowr, destacó que la popularidad de Roundcube lo convierte en un objetivo atractivo para los hackers, especialmente porque “los servicios de correo web son una mina de oro”.

La segunda vulnerabilidad mencionada, CVE-2025-68461, está relacionada con un problema de scripting entre sitios (cross-site scripting) y fue corregida en diciembre de 2025. Roundcube ha instado a sus usuarios a actualizar a versiones que incluyan las correcciones necesarias para mitigar estos riesgos de seguridad.

La exposición continua a estas vulnerabilidades y el enfoque constante de hackers, incluidos aquellos vinculados a gobiernos, crean un panorama alarmante para los usuarios de Roundcube. Con el aumento de los ataques cibernéticos, las instituciones deben tomar medidas proactivas para asegurar sus plataformas de correo electrónico.

Los hackers han puesto en peligro a Reino Unido tras atacar un punto estratégico: el agua

Desde enero de 2024, se han registrado cinco ciberataques dirigidos a instalaciones de agua potable en el Reino Unido, marcando un récord en cualquier período de dos años.

Esta cifra, obtenida a través de solicitudes de Libertad de Información al regulador de agua del país, la Drinking Water Inspectorate, sugiere que el número real de intentos de ataque es probablemente mayor, dado que el regulador solo está obligado a informar aquellos incidentes que causan interrupciones en el servicio.

A pesar de que estos ataques no afectaron directamente el suministro de agua segura, han logrado interrumpir organizaciones críticas, lo que subraya la amenaza real que los hackers maliciosos representan para la sociedad.

Por fortuna, no afecta a la seguridad del agua

Un ataque de ransomware en particular, que recibió notoriedad, exigió más de £3 millones a Southern Water a cambio de datos filtrados, evidenciando el riesgo de ataques impulsados por motivaciones financieras.

El Centro Canadiense de Ciberseguridad ha advertido sobre la actividad de hacktivistas que han alterado sistemas en instalaciones de agua, energía y agricultura. La alteración de estos sistemas podría tener consecuencias mortales, y un ataque simultáneo a varios de ellos podría paralizar la vida diaria en el país.

“No hay que subestimar ningún ataque dirigido a infraestructura crítica. Estos incidentes buscan generar atención mediática, interrumpir servicios públicos y potencialmente poner en peligro vidas humanas”, señaló Jason Shea, asesor principal de seguridad de redes en Optiv.

Esta creciente preocupación por la ciberseguridad plantea un desafío ante la inestabilidad geopolítica, que expone vulnerabilidades en la infraestructura crítica y abre la puerta a ataques menores que ponen a prueba la preparación del país ante una crisis mayor.

La policía ha desmantelado un grupo de ciberdelincuentes que han robado casi 6 millones de dólares

Las fuerzas del orden de varios países europeos han desmantelado una extensa operación de cibercrimen denominada SIMCARTEL, que facilitaba ataques de phishing y otras actividades delictivas a través de redes móviles. La acción, llevada a cabo por Europol y las autoridades de Austria, Estonia y Letonia, condujo a la identificación de más de 3,200 casos de fraude, así como a pérdidas financieras de aproximadamente 5.3 millones de dólares en Austria y 490,000 de dólares en Letonia.

Millones de pérdidas

El operativo, que tuvo lugar principalmente el 10 de octubre en Letonia, resultó en la detención de siete individuos y la confiscación de 1,200 dispositivos SIM box equipados con 40,000 tarjetas SIM activas. Estas tarjetas eran utilizadas para llevar a cabo una variedad de delitos cibernéticos, incluidos robos de credenciales y datos financieros, estafas por inversión y emergencias falsas con el fin de obtener ganancias ilícitas.

Europol describió la infraestructura utilizada por estos delincuentes como altamente sofisticada, permitiendo a los perpetradores crear cuentas falsas en plataformas de redes sociales y de comunicación, lo que les permitía ocultar su verdadera identidad y ubicación durante la ejecución de sus delitos. Además, se han rastreado más de 49 millones de cuentas creadas a través de esta red delictiva.

La operación también implicó múltiples registros que resultaron en la incautación de cientos de miles de tarjetas SIM adicionales, cinco servidores, y dos sitios web utilizados por la organización criminal. Los investigadores también confiscaron cuatro vehículos de lujo y congelaron más de $833,000 en cuentas bancarias y de criptomonedas de los sospechosos.

Las advertencias sobre el crecimiento de estas operaciones son evidentes, ya que los expertos de la Unidad 221B han identificado al menos 200 SIM boxes operando en diferentes localidades de Estados Unidos. Este fenómeno plantea riesgos significativos para usuarios de teléfonos, bancos, operadores de redes y minoristas, ya que las granjas SIM permiten a los cibercriminales realizar y vender servicios ilícitos a través de la infraestructura de redes móviles.

Si no has cobrado este mes, puede que sea cosa de unos hackers. Sí, en serio

Un actor de amenazas conocido como Storm-2657 ha sido detectado llevando a cabo un audaz esquema de secuestro de cuentas de empleados en organizaciones de EE.UU., especialmente en el sector de la educación superior. El objetivo principal de estos ataques es desviar pagos salariales hacia cuentas controladas por los atacantes.

¿No has cobrado este mes? A ver qué ha pasado…

Según un informe del equipo de Inteligencia de Amenazas de Microsoft, Storm-2657 accede a plataformas de software como servicio (SaaS) que gestionan recursos humanos, como Workday. Sin embargo, lo que distingue a esta campaña es que no explota vulnerabilidades de seguridad en los servicios, sino que se basa en tácticas de ingeniería social y en la insuficiente aplicación de autenticación multifactor (MFA).

El acceso inicial se logra mediante correos electrónicos de phishing que buscan recolectar credenciales y códigos MFA a través de enlaces maliciosos. Una vez que los atacantes obtienen acceso a las cuentas, inscriben sus propios números telefónicos como dispositivos MFA, asegurando así el control continuo sobre las cuentas comprometidas y modificando la configuración de los pagos salariales.

Desde marzo de 2025, se ha informado del compromiso de 11 cuentas en tres universidades, que fueron utilizadas para enviar correos de phishing a casi 6,000 direcciones electrónicas en 25 instituciones. Los correos a menudo incluyen engaños relacionados con problemas de salud o notificaciones de conducta en el campus, generando un sentido de urgencia que incita a los destinatarios a hacer clic en los enlaces fraudulentos.

Para mitigar el riesgo que representa Storm-2657, se recomienda adoptar métodos de MFA más seguros que sean resistentes al phishing, como las llaves de seguridad FIDO2, además de revisar regularmente las cuentas en busca de actividad sospechosa y dispositivos MFA desconocidos.