Administradores de passwords bajo la lupa: detectan 27 fallas en cuatro apps populares
Además: campaña de malware con IA en Argentina, presentan una demanda colectiva por derechos de autor contra NVIDIA y España se endurece contra dos VPN por el fútbol pirata.
Dark News es un resumen semanal de noticias de ciberseguridad, privacidad y hacking. Los temas están producidos y seleccionados por Juan Brodersen según estos criterios de edición.
13~20
feb
⚡TL;DR
Un paper publicado esta semana da cuenta de que cuatro gestores de contraseñas comerciales tienen vulnerabilidades. Algunos dirán: el problema está, por empezar, en usar un administrador de passwords cloud-based. Pero Bitwarden, LastPass, Dashlane y 1Password quedaron en el ojo de la tormenta de esta investigación.
La discusión sobre tener todas las claves en una app en la nube siempre genera dilemas. Lo más seguro es usar programas con versiones offline (como KeePassXC), pero muchas veces (o casi siempre) la conveniencia gana en la balanza. El paper apunta a esta problemática, a partir de 27 bugs en estas apps.
Por otro lado, se conoció una demanda colectiva contra NVIDIA que todavía no está circulando mucho en los medios, pero publicó el canal de GamersNexus, que cada vez hace mejores investigaciones periodísticas independientes. Hay un tramo del newsletter con este caso: como pasó con Meta, que entrenó a su IA Llama con libros pirateados, ahora un conjunto de creadores de contenido de YouTube demanda que NVIDIA entrenó a su modelo (Cosmos, no tan conocida como el resto) con sus videos.
En el mundo del malware, ESET encontró una nueva campaña que implementa un programa malicioso que usa IA para engañar usuarios en Argentina (PromptSpy).
Encontré bastante contenido relacionado con investigaciones interesantes estos días, como este sobre el gran problema que se está generando en el mundo de las APIs y la seguridad, este otro sobre una propuesta de llamar “promptware” a los ataques vinculados a prompt injection y LLMs y esto sobre AI slop, en el marco de “cómo los agentes de IA ignoran 40 años de progreso en seguridad”.
Además, Microsoft confirmó un bug que permitió que Copilot filtrara correos y España tomó una medida inédita contra dos grandes VPN para que bloqueen contenido de fútbol pirata (un problema que parece no tener fin).
La perlita de la semana es un dato muy curioso: Western Digital vendió todo su stock de unidades de almacenamiento a compañías de IA.
Si necesitan un disco rígido o SSD, no sería mala idea comprarlo ahora: antes fueron las placas de video con las cripto, ahora es la RAM con la IA y aparentemente lo próximo es el almacenamiento.
En esta edición:
🔑 Gestores de passwords vulnerables: encuentran 27 fallas en cuatro apps muy populares
👾 Detectan en Argentina un malware que usa IA generativa y apunta a Android
👩⚖️ Demanda colectiva contra NVIDIA: la acusan de piratear videos, libros y videojuegos
📧 Microsoft confirma que un bug permitió que Copilot resuma mails confidenciales
⚽ España: LaLiga de fútbol logra que las VPN bloqueen streams pirata
🤖 “Promptware”: proponen un nuevo nombre para el prompt injection en IA
⏰ Substack dice que leer este correo completo lleva 13 minutos
Dark News #186
Gestores de passwords vulnerables: encuentran 27 fallas en cuatro apps muy populares
Un equipo académico identificó 27 vulnerabilidades en cuatro gestores de contraseñas en la nube. El análisis, publicado en un paper, apunta contra Bitwarden, LastPass, Dashlane y 1Password.
El análisis. El estudio evaluó gestores que comercializan su arquitectura como Zero Knowledge Encryption, es decir, que el servidor no puede acceder al contenido de la bóveda incluso si es comprometida. Los investigadores probaron esa premisa bajo un modelo de servidor malicioso con capacidad de alterar respuestas y flujos criptográficos.
Qué encontraron. Detectaron 27 ataques posibles, entre filtración de metadatos, violaciones de integridad, intercambio de campos cifrados, degradación de parámetros criptográficos y compromiso total en entornos organizacionales. En la mayoría de los casos, los ataques permiten recuperar contraseñas almacenadas.
El desglose fue: Bitwarden 12 vulnerabilidades, LastPass 7, Dashlane 6 y 1Password 2.
Contexto técnico. Entre los patrones detectados figuran uso de claves públicas sin autenticación, falta de integridad del texto cifrado, separación insuficiente de claves y ausencia de vinculación criptográfica entre datos y metadatos.
Divulgación. Los hallazgos fueron comunicados a los proveedores bajo un proceso coordinado de 90 días. Los tres primeros iniciaron procesos de parcheo y coordinaron la divulgación pública. 1Password respondió que los problemas se derivan de limitaciones arquitectónicas ya conocidas y no solicitó embargo.
Detectan en Argentina un malware que usa IA generativa y apunta a Android
Investigadores de ESET Research detectaron PromptSpy, el primer malware para Android conocido que incorpora IA generativa en su flujo de ejecución. La campaña apunta principalmente a usuarios en Argentina y se distribuye mediante una app falsa llamada MorganArg, fuera de Google Play (mediante APK).
Cómo funciona. PromptSpy utiliza el modelo Gemini para analizar en tiempo real la interfaz del teléfono infectado. Le envía a la IA un volcado XML de la pantalla y recibe instrucciones en formato JSON con acciones concretas (toques, deslizamientos, gestos) para bloquear la app en la lista de recientes y asegurar persistencia.
Dark News contactó a Mario Micucci, especialista de ESET Latinoamérica, que comentó:
PromptSpy inaugura una nueva era para el malware en Android. Al delegar en la IA el control de la pantalla, los atacantes logran una efectividad sin precedentes en el robo de datos. También el uso del nombre MorganArg en Argentina refleja un cibercrimen que profesionaliza su ingeniería social para atacar donde más duele. Sin dudas, estamos ante operaciones más dinámicas, autónomas y locales, una advertencia definitiva de que las amenazas más sofisticadas a nivel global están operando activamente en Argentina.
Distribución. Las muestras fueron subidas a VirusTotal desde Hong Kong y Argentina. El dropper se distribuía desde dominios que imitaban a Chase bajo la marca MorganArg, con una web en español orientada al público argentino. No hay evidencia de que haya circulado masivamente y podría tratarse de una prueba de concepto.
El research completo y los indicadores de compromiso se pueden encontrar en este enlace.
Demanda colectiva contra NVIDIA: la acusan de piratear videos, libros y videojuegos
NVIDIA enfrenta una demanda colectiva por parte de un grupo de creadores de YouTube bajo acusaciones de haber descargado millones de videos sin autorización para entrenar su modelo de IA generativa llamado Cosmos.
En otras demandas, la acusan de haber pirateado libros y videojuegos.
Por qué importa. La demanda sostiene que NVIDIA eludió de manera deliberada las medidas tecnológicas de YouTube para extraer contenido a escala masiva. Según los documentos presentados, la empresa habría utilizado máquinas virtuales y la rotación de direcciones IP para evitar ser bloqueada.
Lograron descargar el equivalente a 80 años de video por día.
La demanda. Los demandantes alegan que NVIDIA utilizó conjuntos de datos como HDVG130M [un dataset masivo que contiene 130 millones de enlaces a videos de YouTube], que establece que su uso es estrictamente académico y no comercial.
Filtraciones de comunicaciones internas en Slack muestran a empleados y ejecutivos, incluido el vicepresidente de investigación de NVIDIA, discutiendo la descarga de contenido de YouTube, Netflix y Discovery Channel, reconociendo que esto violaba los términos de servicio de la plataforma.
Piratería de libros. NVIDIA también ha sido demandada en el pasado en un proceso separado por presuntamente utilizar libros pirateados del sitio “Anna’s Archive” para el entrenamiento de sus modelos, un caso con paralelismos a demandas previas contra Meta.
Datos de videojuegos. Internamente, empleados de la compañía han discutido el uso de datos de sesiones de juego de su servicio de suscripción GeForce Now para alimentar sus investigaciones de IA, aunque NVIDIA niega que se use actualmente información de sesiones de usuarios finales para este propósito.
La respuesta de la empresa. NVIDIA afirma que sus esfuerzos de investigación cumplen plenamente con la ley de derechos de autor. Su defensa se centra en que el entrenamiento de modelos es un “uso justo” (fair use) y transformativo, argumentando que el copyright protege expresiones particulares pero no los datos, hechos o ideas contenidos en ellos.
Microsoft confirma que un bug permitió que Copilot resuma mails confidenciales
Microsoft confirmó que un error en Microsoft 365 Copilot permitió que el asistente resumiera emails confidenciales desde fines de enero, eludiendo políticas de prevención de pérdida de datos.
Qué pasó. El bug, identificado como CW1226324 y detectado el 21 de enero, afecta la función de chat en la pestaña Work. El sistema leyó y resumió mensajes almacenados en las carpetas Sent Items y Drafts, incluso cuando tenían etiquetas de confidencialidad diseñadas para restringir el acceso automatizado.
Alcance. Según la compañía, los correos con etiquetas de sensibilidad estaban siendo procesados pese a que existía una política DLP configurada. El problema fue atribuido a un error de código que permitía que esos ítems fueran recogidos por Copilot.
Remediación. Microsoft indicó que comenzó a desplegar una corrección a comienzos de febrero y que continúa monitoreando su implementación.
España: LaLiga de fútbol logra que las VPN bloqueen streams pirata
Un tribunal comercial de Córdoba, España, dictó una medida sin precedentes: obliga a NordVPN y ProtonVPN a bloquear direcciones IP que transmitan partidos ilegales de LaLiga. La orden es “dinámica”, sin audiencia previa de las empresas y con cumplimiento inmediato.
Qué pasó. El Juzgado de lo Mercantil N°1 de Córdoba concedió una cautelar pedida por LaLiga y Telefónica Audiovisual Digital para que ambas VPN bloqueen IPs vinculadas a transmisiones piratas de partidos. La lista podrá actualizarse en tiempo real durante las fechas.
Por qué importa. Es la primera vez en España que una corte califica a las VPN como “intermediarios tecnológicos” equiparándolos, en la práctica, a los ISP obligados a bloquear sitios.
El argumento: promocionan la evasión de restricciones geográficas y, por lo tanto, no serían meros conductos neutrales.
Cómo funcionaría. La orden es dinámica: LaLiga podrá enviar nuevas IPs para bloquearlas durante los partidos, replicando el esquema de bloqueo en tiempo real ya aplicado a proveedores locales. El tribunal exigió preservar evidencia digital para minimizar sobrebloqueos, un problema recurrente en España.
Límite. La ejecución no es fácil porque ProtonVPN opera desde Suiza y NordVPN desde Panamá, fuera de la Unión Europea. Aunque el fallo será traducido y enviado a sus sedes, no está claro qué capacidad real tiene un tribunal comercial español para forzar el cumplimiento en esas jurisdicciones.
“Promptware”: proponen un nuevo nombre para el prompt injection en IA
Investigadores identificaron una evolución en los ataques contra modelos de lenguaje. Lo que comenzó como inyección de prompts, similar a una inyección SQL, mutó en lo que sugieren llamar “Promptware”, un mecanismo de ejecución de malware que opera en múltiples etapas.
La instrucción maliciosa puede actuar como un programa que se infiltra, persiste y toma control del sistema a través de distintos abusos a través de prompts de LLMs.
Por qué importa. El enfoque intenta ver a esta amenaza como algo más complejo, ya que se puede habilitar robo de datos, espionaje, ejecución remota de código y manipulación de dispositivos IoT cuando existen integraciones. Las defensas centradas únicamente en bloquear la entrada inicial no cubren el resto de la cadena.
Qué discuten. Los autores proponen una cadena de siete etapas: acceso inicial, escalada de privilegios mediante jailbreaking, reconocimiento, persistencia, comando y control, movimiento lateral y acciones sobre el objetivo. Plantean que la seguridad en aplicaciones basadas en LLM requiere defensa en profundidad con controles específicos en cada fase.
En qué se basan. El análisis revisa 36 incidentes documentados entre 2023 y 2026. En 2023, los ataques cubrían dos o tres etapas. En 2025 y 2026, la mayoría atraviesa cuatro o más fases, con mayor complejidad operativa.
🔓 Breaches y hacks
El fabricante de juguetes sexuales Tenga tuvo un breach
Filtran datos de pasaportes de presidentes en la Finance Week de Abu Dhabi
ShinyHunters filtra datos de casi 1 millón de clientes de una blockchain
🔒 Ransomware
Un banco de Sudáfrica sufre un ransomware
El aeropuerto de Tulsa (EE.UU.), víctima de un cifrado de datos
Arrestan a un afiliado de Phobos Ransomware en Polonia
💣 Exploits y malware
Xworm evoluciona en América Latina: ANY.RUN
ClickFix tiene una puerta de entrada de 53% de infecciones registradas (Huntress Labs)
Dos zero days de Ivanti, explotados desde mediados del año pasado
🔍 Threat intel y vulnerabilidades
Palo Alto publica un reporte sobre el estado del quishing
Encuentran la primera campaña de infostealers que apunta a OpenClaw
Reportes: CyFirma, ArcticWolf, Huntress, Microsoft, Palo Alto, NordProtect, Azure, Android, Recorded Future.
🛠️ Tools y updates
Notepad++ se actualiza después de la vulnerabilidad aprovechada por un APT chino
Chrome actualiza un zero-day explotado activamente
El kernel de Linux agrega seguridad post cuántica
📋 Privacidad y regulaciones
Europa quiere “matar” el infinite scroll
El Parlamento Europeo bloquea herramientas de IA en equipos oficiales
Nuevo estudio sobre la manipulación del algoritmo de X
Este newsletter fue escrito por un humano. Se usó inteligencia artificial para resumir textos, detectar errores de redacción, concordancia y typos. Aún así, puede contener imprecisiones.
Para cualquier comentario, corrección o sugerencia, podés responder este mail. Si tenés información sobre un hackeo, me podés contactar por acá o por mis redes.
Si te sirvió, compartilo: tu recomendación orgánica es mucho más valiosa que cualquier campaña publicitaria.











