Titulares principales de Fox News para el 24 de octubre
Aquí están los titulares principales Fox News . Echa un vistazo a lo más destacado en Foxnews.com.
Las estafas de phishing se dirigen a todo tipo de instituciones, ya sean hospitales, grandes empresas tecnológicas o incluso cadenas de comida rápida. Las instituciones educativas no son una excepción, especialmente en 2025, cuando los atacantes están dirigiendo activamente sus esfuerzos hacia ellas. Las universidades de Estados Unidos se enfrentan a un nuevo tipo de ciberdelito en el que los atacantes se dirigen al personal para secuestrar los pagos de los salarios. Los investigadores han descubierto que, desde marzo de 2025, un grupo de hackers conocido como Storm-2657 ha estado llevando a cabo ataques de «piratería de nóminas», utilizando tácticas de phishing para acceder a las cuentas de nóminas. Hablemos más sobre este ataque y cómo puedes mantenerte a salvo.
Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM. .
¿Cómo funciona la estafa de las nóminas universitarias?
Según Microsoft Threat Intelligence, Storm-2657 se dirige principalmente a Workday, una plataforma de recursos humanos muy utilizada, aunque otros programas de nóminas y recursos humanos también podrían estar en peligro. Los atacantes comienzan con correos electrónicos de phishing muy convincentes, cuidadosamente elaborados para atraer a miembros individuales del personal. Algunos mensajes advierten de un brote repentino de enfermedad en el campus, creando una sensación de urgencia, mientras que otros afirman que un miembro del profesorado está siendo investigado, lo que lleva a los destinatarios a comprobar los documentos inmediatamente. En algunos casos, los correos electrónicos se hacen pasar por el rector de la universidad o el departamento de recursos humanos, y comparten actualizaciones «importantes» sobre remuneraciones y prestaciones.

Las estafas de phishing están evolucionando rápidamente y ahora las universidades se han convertido en el principal objetivo para el robo de nóminas. (Kurt «CyberGuy» Knutsson)
Estos correos electrónicos contienen enlaces diseñados para capturar credenciales de inicio de sesión y códigos de autenticación multifactorial (MFA) en tiempo real utilizando técnicas de adversario en el medio. Una vez que un miembro del personal introduce su información, los atacantes pueden acceder a la cuenta como si fueran el usuario legítimo. Tras obtener el control, los hackers configuran reglas en la bandeja de entrada para eliminar las notificaciones de Workday, de modo que las víctimas no vean las alertas sobre los cambios. Este enfoque sigiloso permite a los atacantes modificar los perfiles de nómina, ajustar la configuración de pago de salarios y redirigir los fondos a cuentas que controlan, todo ello sin levantar sospechas inmediatas.
LA VIOLACIÓN DE DATOS DE LA UNIVERSIDAD DE COLUMBIA AFECTA A 870 000 PERSONAS
Los hackers están atacando a las universidades a gran escala.
Los hackers no se detienen en una sola cuenta. Una vez que controlan un buzón, lo utilizan para propagar aún más el ataque. Microsoft informa de que, a partir de solo 11 cuentas comprometidas en tres universidades, Storm-2657 envió correos electrónicos de phishing a casi 6000 direcciones de correo electrónico en 25 instituciones. Al utilizar cuentas internas de confianza, sus correos electrónicos parecen más legítimos, lo que aumenta la probabilidad de que los destinatarios caigan en la trampa.
Para mantener el acceso a lo largo del tiempo, los atacantes a veces registran sus propios números de teléfono como dispositivos MFA, ya sea a través de los perfiles de Workday o de Duo MFA. Esto les proporciona un acceso persistente, lo que les permite aprobar nuevas acciones maliciosas sin necesidad de volver a realizar phishing. En combinación con las reglas de la bandeja de entrada que ocultan las notificaciones, esta estrategia les permite operar sin ser detectados durante períodos más largos.
Microsoft hace hincapié en que estos ataques no aprovechan una falla en Workday en sí. En cambio, se basan en la ingeniería social, la ausencia de una autenticación multifactorial (MFA) sólida y resistente al phishing, y la manipulación cuidadosa de los sistemas internos. En esencia, la amenaza proviene del comportamiento humano y de una protección insuficiente, no de errores de software.

Los hackers atraen al personal con correos electrónicos convincentes que imitan las alertas del campus o las actualizaciones de RR. HH. y roban los datos de inicio de sesión en tiempo real. (Microsoft)
Seis maneras de protegerse contra las estafas relacionadas con las nóminas y el phishing
Protegerse de las estafas relacionadas con las nóminas y el phishing no es complicado. Con unas pocas medidas de precaución, puedes dificultar mucho más a los atacantes el acceso a tus cuentas o información personal.
1) Limita la información personal que publicas en Internet.
Cuanta más información puedan encontrar los estafadores sobre ti, más fácil les resultará crear mensajes de phishing convincentes. Los servicios que eliminan o supervisan los datos personales en línea pueden reducir la exposición, lo que dificulta que los atacantes te engañen con correos electrónicos dirigidos.
Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tampoco lo es tu privacidad. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las filtraciones con la información que puedan encontrar en la web oscura, lo que les dificulta atacarte.
Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com.
Realiza un análisis gratuito para averiguar si tu información personal ya está disponible en la web: Cyberguy.com
2) Piensa antes de hacer clic.
Los estafadores suelen enviar correos electrónicos que parecen provenir del departamento de recursos humanos o de la dirección de la universidad, en los que advierten sobre cuestiones relacionadas con la nómina, las prestaciones o asuntos urgentes. No hagas clic en los enlaces ni descargues archivos adjuntos a menos que estés 100 % seguro de que son legítimos. Incluso los pequeños errores pueden dar a los atacantes acceso a tus cuentas.
La mejor manera de protegerte de los enlaces maliciosos es instalar un software antivirus en todos tus dispositivos. Esta protección también puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.
Descubre mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.

Los investigadores han descubierto que, desde marzo de 2025, un grupo de hackers conocido como Storm-2657 ha estado llevando a cabo ataques de «piratería salarial», utilizando tácticas de phishing para acceder a las cuentas de nóminas. (JaviGetty Images)
3) Verifica directamente con la fuente.
Si un correo electrónico menciona cambios salariales o requiere alguna acción, llama o envía un correo electrónico a la oficina de RR. HH. o directamente a la persona, utilizando la información de contacto que ya conoces. Los correos electrónicos de phishing están diseñados para crear pánico y prisas en la toma de decisiones, por lo que dedicar un momento a verificarlos puede detener a los atacantes.
4) Usa contraseñas seguras y únicas.
Nunca reutilices contraseñas en varias cuentas. Los estafadores suelen intentar utilizar credenciales robadas en otras violaciones de seguridad. Un gestor de contraseñas puede ayudarte a generar contraseñas seguras y almacenarlas de forma segura, para que no tengas que recordar docenas de combinaciones diferentes.
A continuación, comprueba si tu correo electrónico se ha visto afectado por violaciones de seguridad en el pasado. Nuestro gestor de contraseñas favorito incluye un escáner de violaciones de seguridad integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en fugas de datos conocidas. Si encuentras alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.
Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos en 2025 en Cyberguy.com.
5) Habilita la autenticación de dos factores (2FA)
Añade una capa adicional de seguridad habilitando la autenticación de dos factores en todas las cuentas que lo admitan. Esto significa que, aunque alguien robe tu contraseña, no podrá iniciar sesión sin un segundo paso de verificación, como un código enviado a tu teléfono.
6) Revisa periódicamente las cuentas financieras y de nóminas.
Aunque sigas todas las precauciones, es aconsejable supervisar tus cuentas para detectar cualquier actividad inusual. Detectar rápidamente las transacciones no autorizadas puede evitar pérdidas mayores y alertarte de posibles estafas antes de que se agraven.
HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS

Los hackers redirigirán los pagos tras obtener acceso a la información de inicio de sesión de los usuarios. (Kurt «CyberGuy» Knutsson)
Conclusión principal de Kurt
Los ataques Storm-2657 demuestran que los ciberdelincuentes tienen como objetivo la confianza, no el software. Las universidades resultan atractivas porque los sistemas de nóminas manejan dinero directamente y el personal puede ser manipulado mediante phishing bien elaborado. La magnitud y la sofisticación de estos ataques ponen de relieve lo vulnerables que pueden ser incluso las instituciones bien establecidas ante los actores maliciosos con motivaciones económicas.
¿Con qué frecuencia revisas tu nómina o tus cuentas bancarias para detectar actividades inusuales? Cuéntanoslo escribiéndonos a Cyberguy.com.
Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM. .
Copyright 2025 CyberGuy.com. Todos los derechos reservados.




















