Redazione RHC : 9 octubre 2025 16:40
Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligroso sigue siendo el mercado negro para acceder a sistemas informáticos sensibles.
El usuario “nixploiter” , con un perfil ya consolidado en la comunidad underground (nivel gigabyte , con más de 150 posts), ha puesto recientemente a la venta el acceso a más de 1000 máquinas POS (Point of Sale) repartidas entre EEUU y Reino Unido .
Aviso legal: Este informe incluye capturas de pantalla y/o texto de fuentes públicas. La información proporcionada es únicamente para fines de inteligencia de amenazas y concientización sobre riesgos de ciberseguridad. Red Hot Cyber condena cualquier acceso no autorizado, difusión indebida o uso indebido de estos datos. Actualmente no es posible verificar de forma independiente la autenticidad de la información reportada, ya que la organización involucrada aún no ha publicado un comunicado oficial en su sitio web. Por lo tanto, este artículo debe considerarse únicamente con fines informativos y de inteligencia.
En la publicación, el actor malicioso afirma tener acceso a través de paneles de administración de Monitoreo y Gestión Remotos (RMM) , lo que otorgaría privilegios administrativos completos , control remoto e incluso acceso root . Las máquinas comprometidas utilizarían sistemas Windows 7, 8, 10 y 11 , utilizando software reconocido y ampliamente utilizado en el sector minorista.
La puja, configurada como una subasta, comienza en $8,000, con incrementos de $5,000 y un precio inmediato de $55,000. El vendedor también establece un plazo de 48 horas después de la última puja para completar la transacción, requiriendo un pequeño depósito en Bitcoin para confirmar la credibilidad del comprador.
Este tipo de acceso supone una grave amenaza directa no sólo para los comercios implicados, sino también para los clientes y las redes financieras conectadas .
Los sistemas POS manejan datos extremadamente sensibles (transacciones, tarjetas de pago, credenciales y registros de red) que pueden explotarse para:
La referencia al uso de software RMM, que es común en infraestructuras corporativas legítimas, sugiere que los atacantes explotaron herramientas de administración remota no seguras o mal configuradas , una técnica en rápido crecimiento en el panorama de amenazas.
Este episodio destaca una vez más la importancia de la seguridad de los dispositivos POS , que a menudo se pasa por alto en comparación con otros sistemas de TI.
Es esencial que las empresas:
La venta de acceso a más de mil terminales POS no es sólo una operación criminal aislada: es un indicador de vulnerabilidad sistémica que afecta directamente a la seguridad del comercio digital global.
Del 6 al 9 de octubre de 2025, Varsovia albergó la 11.ª edición del Desafío Europeo de Ciberseguridad (CECA) . En una reñida competición entre 39 equipos de Estados miembros de la UE, países de...
Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligros...
Tres importantes grupos de ransomware —DragonForce, Qilin y LockBit— han anunciado una alianza. Se trata, en esencia, de un intento de coordinar las actividades de varios operadores importantes de...
Millones de personas usan VPN móviles para ocultar su tráfico, evitar bloqueos y navegar por internet de forma segura. Una investigación de Zimperium zLabs reveló que un número significativo de a...
Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...