Confirmado: FBI advierte a usuarios de Gmail y Outlook por un mail con el que hackean contraseñas y datos del banco
La agencia federal advirtió a las personas que utilizan estas aplicaciones, tras un ataque hacia los datos personales
4 minutos de lectura'

El Buró Federal de Investigaciones (FBI, por sus siglas en inglés) y la Agencia de Seguridad Cibernética e Infraestructura (CISA, por sus siglas en inglés) de Estados Unidos advirtieron sobre una peligrosa estafa a los usuarios de Gmail y Outlook, las dos mensajerías electrónicas más populares.
Los datos bancarios están en riesgo
A través de un comunicado emitido el 12 de marzo, CISA reveló que circula una peligrosa estafa de ransomware, un código malicioso que impide la utilización de los equipos o sistemas que infecta. En este caso fue bautizado como Medusa y tiene como objetivo principal robar los métodos de identificación de las víctimas.

Las agencias recomiendan actualizar los sistemas operativos, el software y firmware para protegerse de esta amenaza, además de utilizar la autenticación multifactor para todos los servicios, como el correo electrónico y las VPN. Si bien el anuncio es reciente, se indicó que la modalidad fue identificada por primera vez en junio de 2021.
Cómo actúa el mail que pone el riesgo la seguridad
Los desarrolladores del código malicioso utilizan un modelo de doble extorsión, donde encriptan los datos de las víctimas y las amenazan con hacerlos públicos si no se paga un rescate. Además, se ofrecen pagos potenciales de entre US$100 y US$1 millón a estos afiliados, junto con la chance de trabajar en exclusiva para Medusa.

“La nota de rescate exige que las víctimas se pongan en contacto en un plazo de 48 horas a través de un chat en vivo basado en el navegador Tor o mediante Tox, una plataforma de mensajería con cifrado de extremo a extremo. Si la víctima no responde, Medusa se pondrá en contacto por teléfono o correo electrónico”, advierten.
Cuántas víctimas de medusa fueron registradas por el FBI y CISA
La agencia indica que desde febrero de 2025, los desarrolladores y afiliados de Medusa han atacado a más de 300 víctimas en diversas industrias o empresas, entre ellas los sectores médicos, educativos, de seguros, tecnológicos, legales y de fabricación, según expresó CISA en el comunicado.
Las demandas de rescate que Medusa efectúa se publican en el sitio, con hipervínculos directos a sus billeteras de criptomonedas. Los desarrolladores publicitan al mismo tiempo la venta de los datos a otras partes interesadas, y antes de que termine el temporizador de cuenta regresiva.

Pero el rescate inicial no lo es todo, ya que las víctimas pueden pagar además US$10.000 en criptomonedas para añadir un día al temporizador de cuenta regresiva, con el fin de ganar tiempo y recuperar sus cuentas. De todos modos, el pago del rescate no es garantía.
“Una víctima fue contactada por un actor independiente de Medusa que afirmó que el negociador había robado el monto del rescate ya pagado y solicitó que se realizara nuevamente la mitad del pago para proporcionar el “verdadero descifrador”, lo que potencialmente indica un esquema de triple extorsión", indicó CISA.

Recomendaciones del FBI y CISA para evitar ser estafado
- Implementar un plan de recuperación con copias de datos en ubicaciones seguras y separadas.
- Exigir contraseñas largas y cumplir con estándares NIST para cuentas con acceso.
- Requerir autenticación multifactor para servicios críticos.
- Mantener sistemas operativos y software actualizados y aplicar parches de seguridad.
- Segmentar redes para prevenir la propagación de ransomware.
- Detectar actividad anormal con herramientas de monitoreo y EDR.
- Requerir VPN o Jump Hosts para acceso remoto.
- Monitorizar intentos de acceso y escaneo no autorizados.
- Filtrar tráfico de red para bloquear orígenes no confiables.
- Auditar cuentas administrativas y aplicar controles de acceso mínimos.
- Revisar cuentas no reconocidas en controladores de dominio y servidores.
- Desactivar permisos de línea de comandos y scripts.
- Deshabilitar puertos no utilizados.
- Mantener copias de seguridad fuera de línea y realizar restauraciones regulares.
- Asegurar que las copias de seguridad estén encriptadas, sean inmutables y cubran toda la infraestructura.
Otras noticias de Agenda EEUU
- 1
Esta famosa marca de chocolates se muda parcialmente de EE.UU. para evitar aranceles
- 2
En estos delitos se aplica la ley que impone la pena de muerte a migrantes indocumentados en Florida
- 3
Es oficial: el documento que los migrantes deben llevar siempre para evitar la deportación en EE.UU.
- 4
Cuáles son las diferencias para los migrantes entre Parole Humanitario y TPS en Estados Unidos
Últimas Noticias
Ahora para comentar debés tener Acceso Digital.
Iniciar sesión o suscribite