{"id":354243,"date":"2025-05-05T15:55:00","date_gmt":"2025-05-05T13:55:00","guid":{"rendered":"https:\/\/sftarticles.wpenginepowered.com\/es\/?p=354243"},"modified":"2025-05-06T01:25:35","modified_gmt":"2025-05-05T23:25:35","slug":"gmail-acaba-de-ser-hackeada-esta-tu-cuenta-de-correo-a-salvo","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/gmail-acaba-de-ser-hackeada-esta-tu-cuenta-de-correo-a-salvo\/","title":{"rendered":"Gmail acaba de ser hackeada: \u00bfest\u00e1 tu cuenta de correo a salvo?"},"content":{"rendered":"\n<p>En un preocupante hallazgo, investigadores de ciberseguridad han detectado siete paquetes maliciosos en la plataforma de desarrollo Python Package Index (PyPI) que <strong>abusaban de Gmail para exfiltrar datos sensibles y comunicarse con sus operadores.<\/strong><\/p>\n\n\n\n<p>El descubrimiento, realizado por la firma Socket, revel\u00f3 que algunos de estos paquetes imitan al leg\u00edtimo paquete Coffin, lo que facilita su enga\u00f1o.<\/p>\n\n\n\n<p><strong>Los siete paquetes<\/strong>, que incluyen nombres como Coffin-Codes-Pro, Coffin-Codes y Coffin-Grave, <strong>hab\u00edan acumulado m\u00e1s de 55.000 descargas <\/strong>y algunos de ellos estaban disponibles en la plataforma durante m\u00e1s de cuatro a\u00f1os.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">?\ufe0f Malicious PyPI Packages Exploit Gmail and WebSockets to Compromise Systems<br><br>Seven malicious PyPI packages, downloaded over 55,000 times, were found abusing Gmail&#39;s SMTP servers and WebSockets to steal data and execute remote commands. These packages, active for years, evaded\u2026 <a href=\"https:\/\/t.co\/mVf7GRnksu\">pic.twitter.com\/mVf7GRnksu<\/a><\/p>&mdash; Adam Goss (@gossy_84) <a href=\"https:\/\/twitter.com\/gossy_84\/status\/1918266796156633512?ref_src=twsrc%5Etfw\">May 2, 2025<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Los delincuentes atacan a los usuarios de criptomonedas con un nuevo malware en la plataforma Python<\/h2>\n\n\n\n<p>Estos paquetes, una vez instalados, se conectan a Gmail empleando credenciales codificadas, lo que les permite eludir la mayor parte de las medidas de seguridad, estableciendo una comunicaci\u00f3n con un servidor de comando y control (C2).<\/p>\n\n\n\n<p>La investigaci\u00f3n indica que los atacantes, aparentemente interesados en el robo de criptomonedas, utilizaban direcciones de correo que conten\u00edan t\u00e9rminos como &#8220;blockchain&#8221; y &#8220;bitcoin&#8221;.<\/p>\n\n\n\n<p><strong>Una de las direcciones de correo comprometidas era sphacoffin@gmail.com<\/strong>, que se usaba para enviar se\u00f1ales de que el malware estaba activo. Este acceso no autorizado permite a los atacantes enviar comandos, robar archivos y ejecutar c\u00f3digo de manera remota.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Gmail users targeted in new scam | Sunrise\" width=\"840\" height=\"473\" src=\"https:\/\/www.youtube.com\/embed\/JGu_Aw02CN8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Ante esta amenaza, <a href=\"https:\/\/en.softonic.com\/downloads\/python-for-windows\" target=\"_blank\" rel=\"noopener\" title=\"los expertos instan a todos los usuarios de Python\">los expertos instan a todos los usuarios de Python<\/a> a eliminar inmediatamente los paquetes maliciosos y a rotar las credenciales comprometidas.<\/p>\n\n\n\n<p>Adem\u00e1s, se recomienda estar atentos a conexiones salientes inusuales, en particular el tr\u00e1fico SMTP, y verificar siempre la autenticidad de los paquetes antes de su instalaci\u00f3n. Los investigadores enfatizan la importancia de realizar auditor\u00edas regulares de dependencias para detectar paquetes inesperados o maliciosos en las etapas iniciales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un preocupante hallazgo, investigadores de ciberseguridad han detectado siete paquetes maliciosos en la plataforma de desarrollo Python Package Index (PyPI) que abusaban de Gmail para exfiltrar datos sensibles y comunicarse con sus operadores. El descubrimiento, realizado por la firma Socket, revel\u00f3 que algunos de estos paquetes imitan al leg\u00edtimo paquete Coffin, lo que facilita &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/gmail-acaba-de-ser-hackeada-esta-tu-cuenta-de-correo-a-salvo\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Gmail acaba de ser hackeada: \u00bfest\u00e1 tu cuenta de correo a salvo?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":311891,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[9361],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-354243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-gmail"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/354243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=354243"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/354243\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/311891"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=354243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=354243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=354243"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=354243"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=354243"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=354243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}