Hoy ha comenzado a circular un nuevo spoofing email con asunto comprobante de transferencia online y un link a un archivo descargable infectado. Se adjunta copia del mensaje. En caso de recibirlo, eliminarlo inmediatamente y no abrir el enlace.

Hoy ha comenzado a circular un nuevo spoofing email con asunto comprobante de transferencia online y un link a un archivo descargable infectado. Se adjunta copia del mensaje. En caso de recibirlo, eliminarlo inmediatamente y no abrir el enlace.

Hoy comenzó a circular un nuevo spoofing email que contiene un enlace a un sitio web de los atacantes. Si recibió un correo como este debe eliminarlo inmediatamente y no acceder al enlace. Se adjunta copia del mensaje:

Hace una semana circula un nuevo spoofing email con virus (archivo adjunto infectado). Los delincuentes utilizan como remitente Mercado Pago. Algunos de los asuntos que utilizan en el correo son: Recibo de pago emitido, Transacción completada, Confirmación de pago, Pago recibido con éxito. Adjuntamos una copia del mensaje. Si recibe uno de estos mensajes debe eliminarlo y no abrir el adjunto.

Uno de los aspectos importantes para generar una contraseña segura es la extensión. Cuanto más extensa sea mayor tiempo le llevará a un programa informática descifrarla.
En esta tabla, realizada con información de Hive Systems, se especifica cuán rápido pueden ser deducidas las contraseñas en un ataque de fuerza bruta, teniendo en cuenta la longitud de su caracteres y otros factores importantes como si está compuesta por símbolos, números, minúsculas y mayúsculas.
Todos los servidores de WHOST cuentan con firewall que bloquea las IPs que intenten acceder más de 10 veces con una contraseña incorrecta en el lapso de 1 hora. El gráfico que se muestra a continuación es un ejemplo de servidores inseguros sin firewall.

Recomendamos no ingresar nunca a correos recibidos por email. El sistema no le solicitará cambiar sus datos. Si recibe un correo con un enlace es para robar sus datos y acceder a su cuenta.
Hemos detectado que muchos usuarios que corrían una versión nulled de elementor pro han sido infectados. Les recordamos que el uso de scripts nulled es ilegal y su cuenta puede ser suspendida o dada de baja.
El archivo infectado en las cuentas que utilizan este plugin de forma ilegal es /wp-content/plugins/elementor-pro/elementor-pro.php
línea 26 del código. Resaltado en color celeste en el adjunto.

Muchos usuarios han reportado haber recibido un correo phishing con asunto «AVISO DE VENCIMIENTO: Servicios de hosting para xxxxxx.com.ar»
Queremos recordarles a nuestros clientes que únicamente enviamos mensajes desde cuentas @whost.ar. Cualquier otro correo debe ser ignorado porque son phishing emails utilizados para estafas o robo de datos.
El sistema tampoco nunca le enviará un enlace solicitando un cambio de contraseña para el acceso al webmail o panel.
La actual estafa es enviada desde un correo noreply@cloudero.org, dominio que ya hemos reportado y ha sido dado de baja por su proveedor. Recomendamos estar atentos ya que pueden utilizar otros dominios. Los mensajes son enviados por una filtración de datos que sufrió ARCA a finales del año pasado, no es una vulnerabilidad nuestra. Afecta a todos los dominios .ar. Noticia en: https://www.infobae.com/politica/2025/12/19/denuncian-una-masiva-filtracion-de-datos-personales-de-ciudadanos-argentinos-en-la-dark-web/
Se adjunta copia del correo enviado por el criminal:

La nueva versión de PHP 8.5 ya se encuentra disponible en los servidores con panel DirectAdmin. Click Aquí para ver la lista completa de novedades que incluye esta versión.
