{"id":177565,"date":"2026-03-26T07:49:19","date_gmt":"2026-03-26T14:49:19","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=177565"},"modified":"2026-04-09T08:38:06","modified_gmt":"2026-04-09T15:38:06","slug":"iranian-cyberattacks-2026","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2026\/","title":{"rendered":"Resumen sobre amenazas: marzo de 2026: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 26 de marzo)"},"content":{"rendered":"<h2><a id=\"post-177565-_heading=h.20g6tqq4qq15\"><\/a>Resumen ejecutivo<\/h2>\n<h3><a id=\"post-177565-_heading=h.3j1gbg267r1b\"><\/a>Actualizaci\u00f3n del 26 de marzo de 2026<\/h3>\n<p>A medida que el conflicto en Oriente Medio sigue evolucionando, Unit 42 ofrece una actualizaci\u00f3n sobre la actividad de ciberamenazas que estamos siguiendo desde la publicaci\u00f3n de este informe de amenazas. A fecha de 24 de marzo de 2026, Ir\u00e1n ha superado <a href=\"https:\/\/netblocks.org\/\" target=\"_blank\" rel=\"noopener\">los 25 d\u00edas consecutivos<\/a> de un corte de Internet casi total.<\/p>\n<h4><a id=\"post-177565-_heading=h.xal5owkfzj7r\"><\/a>Ataques destructivos recientes<\/h4>\n<p>Unit 42 est\u00e1 detectando un aumento del riesgo de <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/\" target=\"_blank\" rel=\"noopener\">ataques de tipo wiper<\/a> relacionados con el conflicto con Ir\u00e1n. Los actores iran\u00edes tienen un historial que se remonta a 2012 de llevar a cabo <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/evolution-of-iran-cyber-threats\/\" target=\"_blank\" rel=\"noopener\">ataques destructivos<\/a> contra objetivos de alta prioridad, lo que pone de manifiesto un patr\u00f3n de capacidad e intenci\u00f3n.<\/p>\n<p>Unit 42 llev\u00f3 a cabo una investigaci\u00f3n exhaustiva sobre los se\u00f1uelos de phishing relacionados con el conflicto, identificando 7.381 URL de phishing relacionadas que abarcaban 1.881 nombres de host \u00fanicos.<\/p>\n<p>La actividad reciente de las amenazas pone de manifiesto una ola generalizada de fraude financiero, robo de credenciales y distribuci\u00f3n de contenido il\u00edcito dirigida tanto al sector empresarial como al de los consumidores. Los actores de amenazas se basan en gran medida en la suplantaci\u00f3n de entidades de gran confianza, como los principales proveedores de telecomunicaciones, las aerol\u00edneas nacionales, las fuerzas del orden y las empresas energ\u00e9ticas cr\u00edticas, para enga\u00f1ar a las v\u00edctimas.<\/p>\n<p>Las operaciones aprovechan t\u00e1cticas de evasi\u00f3n \u00e1giles, como la rotaci\u00f3n de dominios de nivel superior, el encadenamiento de subdominios y una infraestructura dise\u00f1ada espec\u00edficamente para imitar los portales corporativos oficiales y los flujos de trabajo de pago del gobierno. Adem\u00e1s, los atacantes est\u00e1n aprovechando de forma oportunista los acontecimientos geopol\u00edticos actuales con se\u00f1uelos relacionados con conflictos para facilitar estafas generalizadas relacionadas con donaciones y criptomonedas. En \u00faltima instancia, esta actividad pone de relieve un enfoque sofisticado y m\u00faltiple para explotar la confianza en las marcas regionales con el fin de cometer robos financieros y de datos.<\/p>\n<p>Analizamos estos detalles con mayor profundidad en la secci\u00f3n <a href=\"#post-177565-_heading=h.y138wdj23g7s\" target=\"_blank\" rel=\"noopener\">Alcance actual de los ataques: marzo de 2026.<\/a><\/p>\n<h3><a id=\"post-177565-_heading=h.gudx1uo08p8s\"><\/a>2 de marzo de 2026<\/h3>\n<p>El 28 de febrero de 2026, Estados Unidos e Israel lanzaron una importante ofensiva conjunta denominada Operaci\u00f3n Epic Fury (EE. UU.) y Operaci\u00f3n Roaring Lion (Israel). En las horas posteriores a los primeros ataques, Ir\u00e1n inici\u00f3 una campa\u00f1a de represalias en m\u00faltiples frentes, que ha derivado en un importante conflicto transregional. Unit 42 ha observado una escalada de <a href=\"#post-177565-_heading=h.cs18z9l62xs7\" target=\"_blank\" rel=\"noopener\">ciberataques por parte de activistas<\/a> fuera del pa\u00eds. Sin embargo, creemos que la actividad de amenazas por parte de grupos estatales con base en el pa\u00eds se ver\u00e1 mitigada a corto plazo debido a la limitada conectividad a Internet en Ir\u00e1n.<\/p>\n<p>A partir de la ma\u00f1ana del 28 de febrero de 2026, la <a href=\"https:\/\/netblocks.org\/\" target=\"_blank\" rel=\"noopener\">conectividad<\/a> a Internet disponible en Ir\u00e1n se redujo a entre el 1 % y el 4 %. Estimamos que la p\u00e9rdida de conectividad y la degradaci\u00f3n significativa de las estructuras de liderazgo y mando iran\u00edes probablemente obstaculizar\u00e1n la capacidad de los actores de amenazas alineados con el Estado para coordinar y ejecutar ciberataques sofisticados a corto plazo.<\/p>\n<p>Las unidades cibern\u00e9ticas alineadas con el Estado podr\u00edan estar actuando de forma aislada desde el punto de vista operativo, lo que podr\u00eda dar lugar a desviaciones respecto a los patrones establecidos anteriormente. Adem\u00e1s, el deterioro del mando y control iran\u00ed tambi\u00e9n podr\u00eda conducir a una autonom\u00eda t\u00e1ctica de las c\u00e9lulas fuera de Ir\u00e1n. Sin embargo, es probable que la capacidad para mantener operaciones cibern\u00e9ticas sofisticadas se vea reducida debido a las interrupciones operativas.<\/p>\n<p>En cuanto a los actores de amenazas alineados con Ir\u00e1n que operan fuera de la regi\u00f3n, estimamos que los grupos hacktivistas atacar\u00e1n a organizaciones consideradas adversarias, aunque es probable que el impacto de sus acciones sea de importancia baja a media. Otros actores de amenazas alineados con Estados-naci\u00f3n podr\u00edan intentar aprovechar la situaci\u00f3n para lanzar ciberataques con el fin de promover sus propios intereses.<\/p>\n<p>Los operadores dispersos geogr\u00e1ficamente y los ciberproxies afiliados tambi\u00e9n podr\u00edan atacar a los gobiernos de las regiones que albergan bases militares estadounidenses con el fin de perturbar la log\u00edstica. A corto plazo, se prev\u00e9 que estas actividades consistan en acciones de perturbaci\u00f3n de sofisticaci\u00f3n baja a media (por ejemplo, ataques de denegaci\u00f3n de servicio distribuido y campa\u00f1as de pirater\u00eda y filtraci\u00f3n).<\/p>\n<p>Para obtener m\u00e1s detalles sobre las observaciones previas de Unit 42 sobre la actividad cibern\u00e9tica vinculada a grupos respaldados por Ir\u00e1n y <em>hacktivistas<\/em>, consulte el informe <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/\" target=\"_blank\" rel=\"noopener\">Resumen sobre amenazas: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (actualizado el 30 de junio)<\/a>. En ese informe se detalla c\u00f3mo los grupos respaldados por Ir\u00e1n y los <em>hacktivistas<\/em> est\u00e1n ampliando sus operaciones cibern\u00e9ticas globales mediante la desfiguraci\u00f3n de sitios web, ataques de denegaci\u00f3n de servicio distribuido (DDoS), y ataques de exfiltraci\u00f3n de datos y borrado de datos. Los principales objetivos de los <a href=\"https:\/\/docs.google.com\/document\/d\/1A7zxGMZsRI2mLk02kpIuYko-BfGGnhKqKSE-5ZgImwI\/edit?tab=t.0#heading=h.ami3q1ldy3z1\" target=\"_blank\" rel=\"noopener\">actores estatales alineados con Ir\u00e1n<\/a> suelen incluir el espionaje y la perturbaci\u00f3n. Las t\u00e9cnicas incluyen el uso de campa\u00f1as de spear-phishing dirigidas y mejoradas con IA, la explotaci\u00f3n de vulnerabilidades conocidas y el uso de infraestructura encubierta para el espionaje.<\/p>\n<p>Los clientes de Palo Alto Networks pueden obtener protecci\u00f3n y medidas de mitigaci\u00f3n frente a la actividad de los actores de amenazas relevantes a trav\u00e9s de los siguientes productos y servicios:<\/p>\n<ul>\n<li>Firewall de nueva generaci\u00f3n con <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">prevenci\u00f3n de amenazas avanzada<\/a><\/li>\n<li><a href=\"https:\/\/docs.paloaltonetworks.com\/pan-os\/10-1\/pan-os-new-features\/url-filtering-features\/advanced-url-filtering\" target=\"_blank\" rel=\"noopener\">URL Filtering avanzado<\/a> y<a href=\"https:\/\/docs.paloaltonetworks.com\/dns-security\" target=\"_blank\" rel=\"noopener\">Advanced DNS Security<\/a> identifican las URL y los dominios conocidos asociados con esta actividad como maliciosos.<\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> y <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a><\/li>\n<\/ul>\n<p>El equipo de <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">respuesta ante incidentes de Unit\u00a042<\/a> tambi\u00e9n puede involucrarse para ayudar con una intrusi\u00f3n o para proporcionar una evaluaci\u00f3n proactiva que permita reducir el riesgo.<\/p>\n<table style=\"width: 96.8937%;\">\n<thead>\n<tr>\n<td style=\"width: 27.6786%;\"><b>Temas relacionados con Unit\u00a042<\/b><\/td>\n<td style=\"width: 197.159%;\"><strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/hacktivism\/\" target=\"_blank\" rel=\"noopener\">Hacktivismo<\/a><\/strong>, <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/ddos-attacks-es-la\/\" target=\"_blank\" rel=\"noopener\">DDoS Attacks<\/a><\/strong>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/wiper\/\" target=\"_blank\" rel=\"noopener\"><strong>Wipers<\/strong><\/a>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/phishing-es-la\/\" target=\"_blank\" rel=\"noopener\"><strong>Phishing<\/strong><\/a><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-177565-_heading=h.y138wdj23g7s\"><\/a>Alcance actual de los ciberataques: marzo de 2026<\/h2>\n<h3><a id=\"post-177565-_heading=h.kfp3z8hho2qi\"><\/a>Dominios relacionados con conflictos<\/h3>\n<p>Los atacantes han registrado miles de nuevos dominios relacionados con conflictos. Estos se est\u00e1n utilizando con fines maliciosos, como la creaci\u00f3n de tiendas falsas, la organizaci\u00f3n de estafas de donaciones y el alojamiento de portales de phishing. En las Figuras 1 a 3 se muestran capturas de pantalla de estos dominios.<\/p>\n<p><figure id=\"attachment_177569\" aria-describedby=\"caption-attachment-177569\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177569 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-645622-177565-1.png\" alt=\"P\u00e1gina de inicio de la web fraudulenta Science Forward Iran, en la que se destaca el apoyo mundial a la ciencia iran\u00ed y la ayuda a Gaza a trav\u00e9s de donaciones en criptomonedas. Incluye las opciones Empezar a donar y M\u00e1s informaci\u00f3n.\" width=\"1000\" height=\"1000\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-645622-177565-1.png 1024w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-645622-177565-1-440x440.png 440w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-645622-177565-1-700x700.png 700w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-645622-177565-1-300x300.png 300w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-645622-177565-1-768x768.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177569\" class=\"wp-caption-text\">Figura 1. La web fraudulenta <span style=\"font-family: 'courier new', courier, monospace;\">iranforward[.]org<\/span> solicita ayuda humanitaria en forma de donaciones en criptomonedas.<\/figcaption><\/figure><figure id=\"attachment_177580\" aria-describedby=\"caption-attachment-177580\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177580 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-648305-177565-2.png\" alt=\"P\u00e1gina web fraudulenta de \u00abIran Crisis Support\u00bb centrada en ayudar a las familias iran\u00edes a comunicarse y acceder a suministros durante las crisis. La p\u00e1gina incluye estad\u00edsticas como M\u00e1s de 500 000 iran\u00edes conectados de forma segura, M\u00e1s de 700 familias apoyadas y Asistencia de emergencia 24\/7. Hay botones para Donar mediante transferencia bancaria y Ver actualizaciones sobre la crisis. En una nota al pie se indica que no se aceptan pagos en l\u00ednea, y se insta a realizar \u00fanicamente transferencias bancarias directas.\" width=\"1000\" height=\"1000\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-648305-177565-2.png 1024w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-648305-177565-2-440x440.png 440w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-648305-177565-2-700x700.png 700w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-648305-177565-2-300x300.png 300w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-648305-177565-2-768x768.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177580\" class=\"wp-caption-text\">Figura 2. Dominio fraudulento <span style=\"font-family: 'courier new', courier, monospace;\">trumpvsirancoin[.]xyz<\/span> que solicita ayuda humanitaria para las familias iran\u00edes afectadas por la guerra.<\/figcaption><\/figure><\/p>\n<h3><a id=\"post-177565-_heading=h.osp4yec4calv\"><\/a>Fraudes financieros y relacionados con las criptomonedas dirigidos a los Emiratos \u00c1rabes Unidos<\/h3>\n<p>Palo Alto Networks ha identificado dos campa\u00f1as maliciosas independientes dirigidas a personas de los Emiratos \u00c1rabes Unidos (EAU).<\/p>\n<ul>\n<li>Una de las campa\u00f1as consiste en un fraude financiero que se aprovecha de marcas que incluyen la palabra Emirates en su nombre.<\/li>\n<li>La segunda consiste en estafas relacionadas con criptomonedas e inversiones que utilizan dominios con la palabra Dubai, y que aprovechan se\u00f1uelos relacionados con inmuebles de alto valor y estilos de vida de lujo.<\/li>\n<\/ul>\n<p>En las Figuras 3 y 4 se muestran ejemplos de dominios fraudulentos relacionados con la gesti\u00f3n de activos y la banca.<\/p>\n<p><figure id=\"attachment_177591\" aria-describedby=\"caption-attachment-177591\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177591 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-650618-177565-3.png\" alt=\"P\u00e1gina de inicio del sitio web fraudulento de Emirates Crypto Bank, en la que se anuncian servicios de gesti\u00f3n institucional de activos digitales. Se incluyen botones para acceder al portal del cliente y a m\u00e1s informaci\u00f3n. En la parte inferior aparecen iconos de criptomonedas y sus precios.\" width=\"1000\" height=\"937\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-650618-177565-3.png 1364w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-650618-177565-3-470x440.png 470w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-650618-177565-3-747x700.png 747w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-650618-177565-3-768x720.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177591\" class=\"wp-caption-text\">Figura 3. Dominio fraudulento <span style=\"font-family: 'courier new', courier, monospace;\">emiratescryptobank[.]com<\/span>.<\/figcaption><\/figure><figure id=\"attachment_177602\" aria-describedby=\"caption-attachment-177602\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177602 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-654619-177565-4.png\" alt=\"P\u00e1gina web fraudulenta del Emirates Trust Investment Union Bank. El encabezado incluye enlaces de navegaci\u00f3n para la banca personal y empresarial, as\u00ed como una opci\u00f3n de inicio de sesi\u00f3n. La secci\u00f3n principal muestra un anuncio de Dream Checking con el eslogan Al\u00e9jese de las comisiones complicadas. Debajo, hay iconos para cuentas corrientes, cuentas de ahorro y del mercado monetario, dep\u00f3sitos a plazo y pr\u00e9stamos. Se ve una opci\u00f3n de chat en la barra lateral.\" width=\"1000\" height=\"1000\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-654619-177565-4.png 1024w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-654619-177565-4-440x440.png 440w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-654619-177565-4-700x700.png 700w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-654619-177565-4-300x300.png 300w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-654619-177565-4-768x768.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177602\" class=\"wp-caption-text\">Figura 4. Dominio fraudulento <span style=\"font-family: 'courier new', courier, monospace;\">emiratesinvestunion[.]com<\/span>.<\/figcaption><\/figure><\/p>\n<h3><a id=\"post-177565-_heading=h.5b8at96z9l0m\"><\/a>Suplantaci\u00f3n de identidad dirigida a empresas regionales<\/h3>\n<p>Hemos observado dos campa\u00f1as dirigidas al portal corporativo de una marca regional de telecomunicaciones mediante suplantaci\u00f3n de identidad, en las que se utiliza un prefijo de c\u00f3digo de marcaci\u00f3n falso para imitar el portal corporativo de la empresa. Tambi\u00e9n hemos identificado una campa\u00f1a de fraude en la facturaci\u00f3n que se hace pasar por la misma empresa. Estos atacantes han registrado el mismo concepto de dominio en m\u00faltiples dominios de nivel superior, alternando entre ellos a medida que se bloquea cada uno.<\/p>\n<p>Estamos rastreando una oleada de ataques dirigidos contra organizaciones l\u00edderes en Arabia Saud\u00ed. Los atacantes est\u00e1n implementando una estrategia doble:<\/p>\n<ul>\n<li>Phishing de credenciales corporativas altamente personalizado que imita las principales marcas de planificaci\u00f3n de recursos empresariales (ERP) para enga\u00f1ar a los empleados.<\/li>\n<li>Fraude financiero generalizado<\/li>\n<\/ul>\n<p>Estas estafas m\u00e1s amplias est\u00e1n dise\u00f1adas para atrapar tanto a empleados como a consumidores utilizando lo siguiente:<\/p>\n<ul>\n<li>Portales maliciosos de facturaci\u00f3n de servicios p\u00fablicos.<\/li>\n<li>Estafas de inversi\u00f3n con marcas corporativas.<\/li>\n<li>Sitios bancarios con errores ortogr\u00e1ficos que aprovechan el encadenamiento de subdominios de Outlook para enga\u00f1ar a las v\u00edctimas (la figura 5 muestra un ejemplo de este tipo de esquema).<\/li>\n<\/ul>\n<figure id=\"attachment_177613\" aria-describedby=\"caption-attachment-177613\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177613 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-658154-177565-5.png\" alt=\"P\u00e1gina de inicio de Scam America Invest con parte de la informaci\u00f3n ocultada. El fondo degradado presenta un dise\u00f1o con un mapamundi. A la izquierda, el texto anima a asociarse con corredores de \u00e9lite y a explorar posibilidades de inversi\u00f3n. A la derecha, un formulario de registro solicita el nombre, el correo electr\u00f3nico y el n\u00famero de tel\u00e9fono, junto con un bot\u00f3n que dice Registrarse ahora.\" width=\"1000\" height=\"871\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-658154-177565-5.png 1364w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-658154-177565-5-505x440.png 505w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-658154-177565-5-804x700.png 804w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-658154-177565-5-768x669.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177613\" class=\"wp-caption-text\">Figura 5. Portal de inversiones fraudulento.<\/figcaption><\/figure>\n<h3><a id=\"post-177565-_heading=h.mwyl9kpzs19p\"><\/a>Robo oportunista de datos de tarjetas de cr\u00e9dito<\/h3>\n<p>Los atacantes atraen a los usuarios a p\u00e1ginas de pago fraudulentas que imitan a servicios leg\u00edtimos de entrega de paquetes con el fin de robar los datos de las tarjetas de cr\u00e9dito. Estos sitios maliciosos se caracterizan por utilizar dominios de reciente registro y dominios de alojamiento gen\u00e9ricos, que a menudo incluyen <span style=\"font-family: 'courier new', courier, monospace;\">Emirates Post<\/span> en el subdominio.<\/p>\n<p>Un detalle t\u00e9cnico clave es que los atacantes utilizan la ruta <span style=\"font-family: 'courier new', courier, monospace;\">cdn-cgi\/phish-bypass<\/span> en determinados dominios, como <span style=\"font-family: 'courier new', courier, monospace;\">traz[.]top<\/span>. Esta ruta indica una t\u00e1ctica espec\u00edfica dise\u00f1ada para explotar y eludir los retos de seguridad. En la Figura\u00a06, se muestra un ejemplo.<\/p>\n<figure id=\"attachment_177624\" aria-describedby=\"caption-attachment-177624\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177624 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-661818-177565-6.png\" alt=\"P\u00e1gina web fraudulenta de Emirates Post para confirmar el env\u00edo y pagar los gastos de env\u00edo. Incluye secciones para introducir los datos de la direcci\u00f3n, el n\u00famero de tel\u00e9fono y la informaci\u00f3n de pago.\" width=\"1000\" height=\"1000\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-661818-177565-6.png 1024w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-661818-177565-6-440x440.png 440w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-661818-177565-6-700x700.png 700w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-661818-177565-6-300x300.png 300w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-661818-177565-6-768x768.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177624\" class=\"wp-caption-text\">Figura 6. Dominio fraudulento <span style=\"font-family: 'courier new', courier, monospace;\">emirates-post[.]racunari-bl[.]com<\/span> que insta a la v\u00edctima a facilitar informaci\u00f3n confidencial.<\/figcaption><\/figure>\n<h3><a id=\"post-177565-_heading=h.uuun1g1dibv8\"><\/a>Suplantaci\u00f3n de identidad de las autoridades gubernamentales de Dub\u00e1i<\/h3>\n<p>En otra campa\u00f1a con fines econ\u00f3micos, los atacantes se hicieron pasar por entidades gubernamentales leg\u00edtimas para robar datos de tarjetas de cr\u00e9dito. Concretamente, descubrimos la ruta <span style=\"font-family: 'courier new', courier, monospace;\">payment-system\/card-process?amount=125<\/span> en un dominio dise\u00f1ado para imitar el proceso de pago de una multa, tal y como se muestra en la Figura 7.<\/p>\n<figure id=\"attachment_177635\" aria-describedby=\"caption-attachment-177635\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177635 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-663900-177565-7.png\" alt=\"P\u00e1gina web fraudulenta del sistema de consulta y pago de multas de la Polic\u00eda de Dub\u00e1i. Incluye secciones para introducir los datos de la matr\u00edcula, el n\u00famero de T.C. y otra informaci\u00f3n sobre la multa. Hay iconos que indican los diferentes pasos del proceso de consulta; actualmente se encuentra en Datos de la matr\u00edcula. En la parte superior se ven una insignia verde y roja y el logotipo de Dubai Police. El texto ofrece un descuento del 50 % en las multas activas.\" width=\"1000\" height=\"1000\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-663900-177565-7.png 1024w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-663900-177565-7-440x440.png 440w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-663900-177565-7-700x700.png 700w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-663900-177565-7-300x300.png 300w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-663900-177565-7-768x768.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177635\" class=\"wp-caption-text\">Figura 7. Dominio fraudulento <span style=\"font-family: 'courier new', courier, monospace;\">dubai-polices[.]ae-finesquery[.]com<\/span> que insta a la v\u00edctima a introducir informaci\u00f3n confidencial.<\/figcaption><\/figure>\n<h3><a id=\"post-177565-_heading=h.dan7xqbgibq5\"><\/a>Suplantaci\u00f3n de identidad de bancos iran\u00edes<\/h3>\n<p>Los atacantes se hacen pasar por bancos iran\u00edes para enga\u00f1ar a las v\u00edctimas y que estas faciliten sus credenciales bancarias. Hemos identificado tres dominios que suplantan la identidad de entidades bancarias iran\u00edes. Uno de ellos utiliza un dominio de nivel superior (TLD) poco habitual relacionado con el juego, lo que sugiere que ha tenido dificultades para registrar un TLD con c\u00f3digo de pa\u00eds (ccTLD) tradicional. Otro dominio muestra directamente un formulario de pago a trav\u00e9s de la ruta <span style=\"font-family: 'courier new', courier, monospace;\">\/payment-form\/<\/span>.<\/p>\n<h3><a id=\"post-177565-_heading=h.fax7x48ctg6l\"><\/a>Ataques dirigidos a Ir\u00e1n<\/h3>\n<p>Hemos identificado una campa\u00f1a que utiliza indebidamente el nombre del mayor operador de telefon\u00eda m\u00f3vil de Ir\u00e1n como dominio registrable y, a continuaci\u00f3n, incorpora una cadena de URL de Microsoft muy convincente en las etiquetas de los subdominios para suplantar una p\u00e1gina de recuperaci\u00f3n de cuentas de Microsoft.<\/p>\n<p>Dos de los dominios identificados utilizan una t\u00e9cnica que integra marcas reconocidas y de confianza a nivel mundial como subdominios dentro de un dominio registrable malicioso con una marca de Oriente Medio. Esto aprovecha el patr\u00f3n de lectura de izquierda a derecha de los usuarios, presentando primero el nombre de la marca leg\u00edtima. Este m\u00e9todo es eficaz, puesto que no requiere typosquatting, ya que se utiliza exactamente el nombre real de la marca.<\/p>\n<h3><a id=\"post-177565-_heading=h.w8cgglbbmvkw\"><\/a><strong>Infraestructura de StealC Infostealer <\/strong><\/h3>\n<p>Nuestro an\u00e1lisis de la <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/middle-east-conflict-fuels-opportunistic-cyber-attacks\" target=\"_blank\" rel=\"noopener\">infraestructura de StealC<\/a> revel\u00f3 una infraestructura adicional y sugiere que los atacantes usan un patr\u00f3n de numeraci\u00f3n incremental en dominios de primer nivel id\u00e9nticos. Probablemente se trate de una t\u00e1ctica de evasi\u00f3n, en la que los atacantes registran un nuevo dominio con un n\u00famero incrementado cada vez que se bloquea el anterior.<\/p>\n<p>El flujo del ataque implica un JavaScript malicioso que <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/i-stealc-you-tracking-rapid-changes-stealc\" target=\"_blank\" rel=\"noopener\">redirige a las v\u00edctimas a una p\u00e1gina de alojamiento de archivos,<\/a>la cual, a su vez, entrega la carga \u00fatil de StealC dentro de un archivo ZIP protegido con contrase\u00f1a. A continuaci\u00f3n, en las Figuras 8 y 9, se muestran ejemplos adicionales de estas p\u00e1ginas de alojamiento de archivos.<\/p>\n<p><figure id=\"attachment_177646\" aria-describedby=\"caption-attachment-177646\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177646 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-666014-177565-8.png\" alt=\"El sitio web malicioso muestra una interfaz de alojamiento de archivos de FileFire con un dise\u00f1o oscuro. Indica que se est\u00e1 descargando un archivo comprimido (ZIP). La fecha de subida es el 5 de marzo de 2005 a las 22:49. Entre las caracter\u00edsticas destacadas se incluyen el an\u00e1lisis de malware, la transferencia segura y la descarga r\u00e1pida.\" width=\"1000\" height=\"539\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-666014-177565-8.png 1024w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-666014-177565-8-786x424.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-666014-177565-8-768x414.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177646\" class=\"wp-caption-text\">Figura 8. P\u00e1gina de alojamiento de archivos <span style=\"font-family: 'courier new', courier, monospace;\">alpha[.]filehost36[.]sbs<\/span> que distribuye la carga \u00fatil StealC.<\/figcaption><\/figure><figure id=\"attachment_177657\" aria-describedby=\"caption-attachment-177657\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177657 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-668207-177565-9.png\" alt=\"Una p\u00e1gina web fraudulenta que muestra una entrada de blog titulada TreeGraph: visualizaci\u00f3n sencilla de datos jer\u00e1rquicos. Incluye una descripci\u00f3n general y el subt\u00edtulo De los datos al diagrama: creaci\u00f3n de TreeGraphs interactivos. \" width=\"1000\" height=\"468\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-668207-177565-9.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-668207-177565-9-786x368.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-668207-177565-9-1496x700.png 1496w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-668207-177565-9-768x359.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-668207-177565-9-1536x719.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-177657\" class=\"wp-caption-text\">Figura 9. Dominio fraudulento <span style=\"font-family: 'courier new', courier, monospace;\">hyperfilevault1[.]xyz<\/span>.<\/figcaption><\/figure>Unit 42 insta a las organizaciones a mantenerse alerta ante las amenazas emergentes relacionadas con este conflicto. Dada la confirmaci\u00f3n del uso de programas de borrado de datos, recomendamos encarecidamente a las organizaciones que comprueben y validen sus procedimientos de copia de seguridad y recuperaci\u00f3n de datos, as\u00ed como que refuercen sus sistemas de gesti\u00f3n de identidades y cuentas con privilegios.<\/p>\n<h2><a id=\"post-177565-_heading=h.cs18z9l62xs7\"><\/a>Actividad maliciosa previa desde febrero de 2026<\/h2>\n<p>Unit 42 ha identificado una <a href=\"https:\/\/x.com\/akaclandestine\/status\/2028168984789496216?s=20\" target=\"_blank\" rel=\"noopener\">campa\u00f1a<\/a> activa de phishing que utiliza una r\u00e9plica maliciosa de la <a href=\"https:\/\/www.virustotal.com\/gui\/file\/83651b0589665b112687f0858bfe2832ca317ba75e700c91ac34025ee6578b72\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n<\/a> RedAlert del Comando del Frente Interno de Israel.<a href=\"https:\/\/www.virustotal.com\/gui\/file\/83651b0589665b112687f0858bfe2832ca317ba75e700c91ac34025ee6578b72\" target=\"_blank\" rel=\"noopener\"> Esta campa\u00f1a utiliza un paquete de Android (APK) de apariencia leg\u00edtima para distribuir malware destinado a la vigilancia m\u00f3vil y a la sustracci\u00f3n de datos (Figura 10).<\/a><\/p>\n<figure id=\"attachment_177668\" aria-describedby=\"caption-attachment-177668\" style=\"width: 526px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177668 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-670832-177565-10.png\" alt=\"Captura de pantalla de un mensaje de texto titulado Oref Alert. El mensaje est\u00e1 en hebreo e incluye un enlace de Bitly.\" width=\"526\" height=\"700\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-670832-177565-10.png 962w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-670832-177565-10-331x440.png 331w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-670832-177565-10-526x700.png 526w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-670832-177565-10-768x1022.png 768w\" sizes=\"(max-width: 526px) 100vw, 526px\" \/><figcaption id=\"caption-attachment-177668\" class=\"wp-caption-text\">Figura 10. Mensaje de phishing por SMS para descargar una aplicaci\u00f3n maliciosa llamada RedAlert.<\/figcaption><\/figure>\n<p>Tambi\u00e9n hemos observado un aumento de la actividad hacktivista, con unas estimaciones de 60 grupos activos, incluidos grupos prorrusos a fecha de 2 de marzo de 2026. M\u00faltiples personas y colectivos alineados con el Estado iran\u00ed han reivindicado la autor\u00eda de una serie de operaciones disruptivas, varias de las cuales est\u00e1n asociadas a la recientemente creada Sala de Operaciones Electr\u00f3nicas, constituida el 28 de febrero de 2026. Entre las entidades clave observadas se incluyen:<\/p>\n<ul>\n<li><strong>Handala Hack<\/strong>, una figura hacktivista <a href=\"https:\/\/blog.checkpoint.com\/research\/what-defenders-need-to-know-about-irans-cyber-capabilities\/#:~:text=Handala%20(often%20branded%20%E2%80%9CHandala%20Hack,%2C%20a%20MOIS%2Daffiliated%20actor.\" target=\"_blank\" rel=\"noopener\">vinculada<\/a> al Ministerio de Inteligencia y Seguridad de Ir\u00e1n (MOIS), es la figura iran\u00ed m\u00e1s destacada. Esta figura combina la exfiltraci\u00f3n de datos con operaciones cibern\u00e9ticas contra el sistema pol\u00edtico y de defensa israel\u00ed.\n<ul>\n<li><a href=\"https:\/\/x.com\/News_Ariaz\/status\/2028455159941181688\" target=\"_blank\" rel=\"noopener\">Reivindic\u00f3<\/a> la responsabilidad de comprometer una empresa israel\u00ed de exploraci\u00f3n energ\u00e9tica.<\/li>\n<li><a href=\"https:\/\/x.com\/DarkWebInformer\/status\/2027886887029952944?s=20\" target=\"_blank\" rel=\"noopener\">Asumi\u00f3<\/a> la responsabilidad de haber comprometido los <a href=\"https:\/\/x.com\/cyberfeeddigest\/status\/2028014056829771820?s=20\" target=\"_blank\" rel=\"noopener\">sistemas<\/a> de combustible de Jordania.<\/li>\n<li><a href=\"https:\/\/www.timesofisrael.com\/iran-linked-hacker-group-claims-to-breach-data-of-israels-largest-healthcare-network\/\" target=\"_blank\" rel=\"noopener\">Afirm\u00f3<\/a> tener como objetivo la sanidad civil israel\u00ed para generar presi\u00f3n interna pocos d\u00edas antes de que estallara la guerra cin\u00e9tica.<\/li>\n<\/ul>\n<\/li>\n<li><strong>APT Iran<\/strong>, un colectivo hacktivista proiran\u00ed que ha ganado notoriedad por sus operaciones de hackeo y filtraci\u00f3n.\n<ul>\n<li><a href=\"https:\/\/x.com\/MonThreat\/status\/2028444181740376297\" target=\"_blank\" rel=\"noopener\">Asumi\u00f3<\/a> la responsabilidad del <a href=\"https:\/\/x.com\/xabdul\/status\/2028313862336872507\" target=\"_blank\" rel=\"noopener\">sabotaje<\/a> de la infraestructura cr\u00edtica de Jordania.<\/li>\n<\/ul>\n<\/li>\n<li>La <strong>Resistencia Cibern\u00e9tica Isl\u00e1mica<\/strong>, un colectivo paraguas proiran\u00ed que coordina m\u00faltiples equipos de hacktivistas, incluidos grupos como RipperSec y Cyb3rDrag0nzz, para lanzar ataques DDoS sincronizados, operaciones de borrado de datos y desfiguraciones de sitios web contra infraestructuras israel\u00edes y occidentales.\n<ul>\n<li><a href=\"https:\/\/x.com\/VECERTRadar\/status\/2028099554936058230?s=20\" target=\"_blank\" rel=\"noopener\">Se atribuy\u00f3<\/a> la responsabilidad de haber comprometido un sistema de defensa y detecci\u00f3n de drones.<\/li>\n<li><a href=\"https:\/\/x.com\/FalconFeedsio\/status\/2028102591847313869?s=20\" target=\"_blank\" rel=\"noopener\">Se atribuy\u00f3<\/a> la responsabilidad de haber comprometido la infraestructura de pagos israel\u00ed.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Dark Storm Team<\/strong> (tambi\u00e9n conocido como DarkStorm o MRHELL112) es un colectivo pro-palestino y pro-iran\u00ed especializado en ataques DDoS y ransomware a gran escala.\n<ul>\n<li><a href=\"https:\/\/x.com\/cyberfeeddigest\/status\/2028196184997646749?s=20\" target=\"_blank\" rel=\"noopener\">Afirm\u00f3<\/a> haber atacado varios sitios web israel\u00edes, incluido un banco israel\u00ed, con ataques DDoS.<\/li>\n<\/ul>\n<\/li>\n<li>El <strong>equipo FAD<\/strong> (al que a menudo se hace referencia en los informes como Fatimiyoun Cyber Team o Fatimion) est\u00e1 compuesto por actores pro-r\u00e9gimen que se centran en el malware de borrado y la destrucci\u00f3n permanente de datos.\n<ul>\n<li>Asumi\u00f3 la responsabilidad a trav\u00e9s de su foro p\u00fablico de Telegram por obtener acceso no autorizado a m\u00faltiples sistemas SCADA\/PLC en Israel y otros pa\u00edses.<\/li>\n<li>Asumi\u00f3 la responsabilidad a trav\u00e9s de su canal p\u00fablico de Telegram por haber obtenido acceso no autorizado a sistemas de control asociados a m\u00e1s de 24 dispositivos privados pertenecientes a una empresa de servicios de seguridad israel\u00ed.<\/li>\n<li>Llev\u00f3 a cabo un <a href=\"https:\/\/x.com\/VECERTRadar\/status\/2028221867740344747?s=20\" target=\"_blank\" rel=\"noopener\">ataque<\/a> contra un medio de comunicaci\u00f3n turco<\/li>\n<\/ul>\n<\/li>\n<li><strong>Evil Markhors<\/strong> es un grupo proiran\u00ed que suele especializarse en el robo de credenciales y en la identificaci\u00f3n de sistemas cr\u00edticos sin parches.\n<ul>\n<li>Asumi\u00f3 la responsabilidad a trav\u00e9s de su canal p\u00fablico de Telegram de haber atacado el sitio web de un banco israel\u00ed.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Sylhet Gang<\/strong> (a menudo citado como Sylhet Gang-SG) act\u00faa como amplificador de mensajes y motor de reclutamiento para el frente hacktivista proiran\u00ed y participa en ataques DDoS.\n<ul>\n<li>Asumi\u00f3 la responsabilidad a trav\u00e9s de su canal p\u00fablico de Telegram de haber atacado los sistemas HCM y de gesti\u00f3n interna del Ministerio del Interior de Arabia Saud\u00ed.<\/li>\n<\/ul>\n<\/li>\n<li>El <strong>Equipo 313<\/strong> (Resistencia Cibern\u00e9tica Isl\u00e1mica en Irak) es una c\u00e9lula hacktivista proiran\u00ed en activo.\n<ul>\n<li><a href=\"https:\/\/x.com\/DarkWebInformer\/status\/2028197445113454811?s=20\" target=\"_blank\" rel=\"noopener\">Se ha atribuido<\/a> la responsabilidad de los ataques contra el sitio web de las Fuerzas Armadas de Kuwait<\/li>\n<li><a href=\"https:\/\/x.com\/xabdul\/status\/2028319559443239306\">Se ha atribuido<\/a> la responsabilidad de los ataques contra el sitio web del Ministerio de Defensa de Kuwait<\/li>\n<li><a href=\"https:\/\/x.com\/FalconFeedsio\/status\/2028109219812319248?s=20\">Se ha atribuido<\/a> la responsabilidad de los ataques contra el sitio web del Gobierno de Kuwait<\/li>\n<\/ul>\n<\/li>\n<li><strong>DieNet<\/strong> es un grupo hacktivista proiran\u00ed que lleva a cabo ataques DDoS contra diversas organizaciones en todo Oriente Medio.\n<ul>\n<li><a href=\"https:\/\/x.com\/FalconFeedsio\/status\/2027815940705161571?s=20\">Reclam\u00f3<\/a> la autor\u00eda de un ataque contra un aeropuerto en Bar\u00e9in<\/li>\n<li><a href=\"https:\/\/x.com\/xabdul\/status\/2028321691760263251\">Reclam\u00f3<\/a> la autor\u00eda del ataque al aeropuerto de Sharjah en Arabia Saud\u00ed.<\/li>\n<li><a href=\"https:\/\/x.com\/xabdul\/status\/2028219084467486813\">Reclam\u00f3<\/a> la autor\u00eda del ataque al sitio web del Banco de Riad.<\/li>\n<li>Reclam\u00f3 la autor\u00eda, a trav\u00e9s de su canal p\u00fablico de Telegram, del ataque al Banco de Jordania.<\/li>\n<li>Reclam\u00f3 la autor\u00eda, a trav\u00e9s de su canal p\u00fablico de Telegram, del ataque a un aeropuerto en los Emiratos \u00c1rabes Unidos.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Seg\u00fan se ha informado, el grupo Handala Hack tambi\u00e9n <a href=\"https:\/\/x.com\/MichaelKorine\/status\/2028312736229421191?s=20\" target=\"_blank\" rel=\"noopener\">amenaz\u00f3<\/a> de muerte <a href=\"https:\/\/www.yahoo.com\/news\/articles\/hanadala-group-places-bounty-beheading-114001223.html?guccounter=1&amp;guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&amp;guce_referrer_sig=AQAAAF5fj6yfKrUoFr2lGB9EhV5LjkoqqEB202DIgrShv33N5K-l2IiC-mrIGb0jLVswPeu6yNuIIkIR8TNZRAo515u_boliUZMhd6fQEPsIipQpqGdv3XHL8qBRIGGzn2v8zUxVbofX-Uw1uov7M966qtVVpmGNdPn5DWD-Y3nfgK7Q\" target=\"_blank\" rel=\"noopener\">directamente<\/a> por correo electr\u00f3nico (como se muestra en la Figura 11) a un influencer iran\u00ed-estadounidense y a otro iran\u00ed-canadiense, alegando que hab\u00eda filtrado sus direcciones particulares a agentes sobre el terreno en sus respectivos lugares de residencia.<\/p>\n<p>Este tipo de acciones supone una escalada de las actividades cibern\u00e9ticas amenazantes dirigidas contra quienes se consideran cr\u00edticos de Ir\u00e1n.<\/p>\n<figure id=\"attachment_177679\" aria-describedby=\"caption-attachment-177679\" style=\"width: 478px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-177679 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-673003-177565-11.png\" alt=\"Correo electr\u00f3nico de una persona supuestamente llamada Hussain Ali, con fecha del 1 de marzo de 2026. El asunto hace referencia a Muerte a..., con una l\u00ednea censurada. El correo electr\u00f3nico afirma su afiliaci\u00f3n a un grupo llamado Handala Hack team y menciona a Ali Hosseini Khamenei, declarando la guerra a entidades no especificadas. En el mensaje se menciona a Occidente, al cartel CJNG y se hace referencia a operaciones en Estados Unidos y Canad\u00e1, as\u00ed como al programa de Piers Morgan. Hay amenazas y menciones a California y Ontario. l correo electr\u00f3nico termina con la frase ALLAHU AKBAR.\" width=\"478\" height=\"680\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-673003-177565-11.png 478w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-673003-177565-11-309x440.png 309w\" sizes=\"(max-width: 478px) 100vw, 478px\" \/><figcaption id=\"caption-attachment-177679\" class=\"wp-caption-text\">Figura 11. Correo electr\u00f3nico con amenazas de muerte de Handala Hack dirigido a personas influyentes de Estados Unidos y Canad\u00e1.<\/figcaption><\/figure>\n<h3><a id=\"post-177565-_heading=h.th9x2bgwuhdz\"><\/a>Otras actividades de grupos de amenazas<\/h3>\n<p>Seg\u00fan se informa, los ciberdelincuentes <a href=\"https:\/\/x.com\/H4ckmanac\/status\/2028024174393102766?s=20\" target=\"_blank\" rel=\"noopener\">est\u00e1n aprovechando<\/a> el conflicto para atacar a personas en los Emiratos \u00c1rabes Unidos mediante una estafa de vishing basada en ingenier\u00eda social con el fin de robar credenciales. Los actores de amenazas llaman a las posibles v\u00edctimas haci\u00e9ndose pasar por el Ministerio del Interior, alegando que est\u00e1n confirmando la recepci\u00f3n de una alerta nacional y solicitando el n\u00famero de identificaci\u00f3n de los Emiratos (EID) de la v\u00edctima para su verificaci\u00f3n.<\/p>\n<p>El grupo de ransomware como servicio (RaaS) Tarnished Scorpius (tambi\u00e9n conocido como INC Ransomware) ha <a href=\"https:\/\/x.com\/ido_cohen2\/status\/2028225466344059029?s=20\" target=\"_blank\" rel=\"noopener\">incluido<\/a> en su sitio web de filtraciones a una empresa israel\u00ed de maquinaria industrial y ha sustituido el logotipo de la empresa por una esv\u00e1stica.<\/p>\n<h3><a id=\"post-177565-_heading=h.sgcim91icqc0\"><\/a>Actividad de hacktivistas prorrusos<\/h3>\n<p>Cardinal, un <a href=\"https:\/\/www.truesec.com\/hub\/blog\/newly-established-russian-hacker-alliance-threatens-denmark#:~:text=The%20first%20threat%20was%20published,4%20PM%20Danish%20time)%20today.\" target=\"_blank\" rel=\"noopener\">grupo<\/a> de hacktivistas prorrusos, afirm\u00f3 haber atacado los sistemas de las Fuerzas de Defensa de Israel (FDI) a trav\u00e9s de su canal p\u00fablico de Telegram. Se considera que el grupo est\u00e1 vinculado al Estado, pero es probable que opere de forma independiente y sin financiaci\u00f3n estatal directa. El grupo afirma haberse infiltrado en las redes de las FDI haciendo referencia a un documento supuestamente confidencial relacionado con Magen Tsafoni (Escudo del Norte). El documento publicado incluye detalles de movimientos operativos, autorizaciones de mando e informaci\u00f3n de contacto.<\/p>\n<p>El grupo hacktivista prorruso <a href=\"https:\/\/en.wikipedia.org\/wiki\/Noname057(16)\" target=\"_blank\" rel=\"noopener\">NoName057(16)<\/a> ha <a href=\"https:\/\/x.com\/FalconFeedsio\/status\/2028437006347620553?s=20\" target=\"_blank\" rel=\"noopener\">reivindicado<\/a> m\u00faltiples objetivos israel\u00edes, incluidas operaciones de desestabilizaci\u00f3n contra una serie de entidades municipales, pol\u00edticas, de telecomunicaciones y relacionadas con la defensa de Israel.<\/p>\n<p>El colectivo hacktivista prorruso Russian Legion <a href=\"https:\/\/x.com\/FalconFeedsio\/status\/2028558587317170687\" target=\"_blank\" rel=\"noopener\">afirm\u00f3<\/a> tener acceso al sistema de defensa antimisiles C\u00fapula de Hierro de Israel. En su publicaci\u00f3n, afirmaron estar controlando radares, interceptando objetivos y realizando un seguimiento en tiempo real, con informes de par\u00e1lisis del sistema y p\u00e9rdida del control de interceptaci\u00f3n. El grupo tambi\u00e9n reivindic\u00f3 una nueva operaci\u00f3n cibern\u00e9tica que, seg\u00fan afirma, comprometi\u00f3 servidores cerrados de las FDI.<\/p>\n<h3><a id=\"post-177565-_heading=h.ug0zylthmwk6\"><\/a>Ataques patrocinados por el Estado<\/h3>\n<p>Unit\u00a042 rastrea a diversos agentes iran\u00edes patrocinados por el Estado que llevan el nombre de la constelaci\u00f3n <em>Serpens<\/em>. Estos grupos podr\u00edan aumentar o intensificar su actividad en las pr\u00f3ximas semanas.<\/p>\n<p>Las capacidades cibern\u00e9ticas iran\u00edes patrocinadas por el Estado, a menudo, se utilizan para proyectar y amplificar mensajes pol\u00edticos (con frecuencia, mediante t\u00e1cticas destructivas y psicol\u00f3gicas). Es probable que se centren en objetivos regionales (por ejemplo, Israel), as\u00ed como en lo que consideran objetivos de alto valor (por ejemplo, pol\u00edticos, principales responsables de la toma de decisiones y otras entidades directamente implicadas).<\/p>\n<p>Las campa\u00f1as patrocinadas por el Estado pueden dirigirse a las cadenas de suministro, la infraestructura cr\u00edtica, los vendedores o los proveedores de las v\u00edctimas.<\/p>\n<h2><a id=\"post-177565-_heading=h.3lhw1dhfxeuo\"><\/a>Conclusi\u00f3n<\/h2>\n<p>Dada la naturaleza tan cambiante de esta situaci\u00f3n, lo m\u00e1s eficaz es una defensa en varias capas, ya que ninguna herramienta por s\u00ed sola puede ofrecer una protecci\u00f3n total. Recomendamos centrarse en la higiene de seguridad b\u00e1sica, un enfoque comprobado que proporciona una protecci\u00f3n resistente contra una amplia gama de t\u00e1cticas.<\/p>\n<p>Tambi\u00e9n recomendamos tomar las siguientes precauciones para ayudar a mitigar el impacto de posibles ataques. Estas recomendaciones concuerdan con las orientaciones proporcionadas anteriormente.<\/p>\n<h3><a id=\"post-177565-_heading=h.9vdu5o15shoc\"><\/a>Recomendaciones t\u00e1cticas<\/h3>\n<ul>\n<li>Garantizar que al menos una copia de los datos cr\u00edticos se almacene fuera de l\u00ednea (en un entorno aislado) para mitigar los riesgos derivados del cifrado o la eliminaci\u00f3n de las copias de seguridad almacenadas en la red.<\/li>\n<li>Implementar una verificaci\u00f3n estricta \u201cfuera de banda\u201d para las solicitudes entrantes a trav\u00e9s de soportes f\u00edsicos, comprob\u00e1ndolas a trav\u00e9s de un canal corporativo independiente y de confianza.<\/li>\n<li>Aumentar la respuesta a cualquier se\u00f1al de amenaza en la medida de lo posible, especialmente aquellas asociadas a activos accesibles desde Internet, como sitios web, puertas de enlace de redes privadas virtuales (VPN) y activos en la nube.<\/li>\n<li>Garantizar que la infraestructura accesible desde Internet est\u00e9 actualizada con parches de seguridad y otras pr\u00e1cticas recomendadas de refuerzo.<\/li>\n<li>Capacitar a los empleados en t\u00e1cticas de <em>phishing<\/em> e ingenier\u00eda social y vigilar continuamente las actividades sospechosas.<\/li>\n<li>Considerar la posibilidad de bloquear las direcciones IP de regiones espec\u00edficas de alto riesgo en las que no se desarrollen actividades comerciales leg\u00edtimas.<\/li>\n<li>Preparar un plan de comunicaci\u00f3n s\u00f3lido para diferenciar entre el acceso no autorizado y el compromiso del sistema, ya que los grupos hacktivistas suelen exagerar su alcance. Determinar el alcance y verificar r\u00e1pidamente el posible compromiso puede evitar el p\u00e1nico entre la poblaci\u00f3n.<\/li>\n<li>Seguir atento a las actualizaciones de organismos cibern\u00e9ticos de confianza, como el <a href=\"https:\/\/www.ncsc.gov.uk\/news\/ncsc-advises-uk-organisations-take-action-following-conflict-in-middle-east\" target=\"_blank\" rel=\"noopener\">Centro Nacional de Ciberseguridad del Reino Unido<\/a> y la p\u00e1gina de <a href=\"https:\/\/www.cisa.gov\/topics\/cyber-threats-and-advisories\/advanced-persistent-threats\/iran\" target=\"_blank\" rel=\"noopener\">avisos y res\u00famenes sobre amenazas de Ir\u00e1n<\/a> de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de EE. UU.<\/li>\n<\/ul>\n<h3><a id=\"post-177565-_heading=h.xmqrwqy4rftx\"><\/a>Recomendaciones estrat\u00e9gicas<\/h3>\n<ul>\n<li>Iniciar o actualizar los planes de continuidad de la actividad para el personal o los activos que los ataques digitales o f\u00edsicos puedan perturbar.<\/li>\n<li>Prepararse para validar y responder a declaraciones de vulneraciones o filtraciones de datos.\n<ul>\n<li>Los actores de amenazas podr\u00edan utilizar las declaraciones (aunque sean falsas) para avergonzar o acosar a las v\u00edctimas, o para difundir discursos pol\u00edticos.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Como es probable que la actividad siga intensific\u00e1ndose mientras duren estos acontecimientos, es importante mantenerse alerta ante posibles ataques. Los <em>hacktivistas<\/em> y los actores de amenazas apoyados por el Estado han sido oportunistas, lo que ha llevado a que fuentes potencialmente inesperadas se hayan convertido en objetivos.<\/p>\n<p>Actualizaremos este resumen de amenazas a medida que dispongamos de m\u00e1s informaci\u00f3n pertinente.<\/p>\n<h2><a id=\"post-177565-_heading=h.dfqh82yn4ka3\"><\/a>C\u00f3mo pueden ayudar Palo Alto Networks y Unit\u00a042<\/h2>\n<p>Los clientes de Palo Alto Networks pueden aprovechar varias protecciones y actualizaciones de productos para identificar y defenderse de amenazas relacionadas con aspectos de estos acontecimientos.<\/p>\n<p>Si cree que podr\u00eda haber resultado vulnerado o tiene un problema urgente, p\u00f3ngase en contacto con el <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">equipo de respuesta ante incidentes de Unit\u00a042<\/a> o llame al:<\/p>\n<ul>\n<li>Norteam\u00e9rica: llamada gratuita: +1\u00a0(866)\u00a0486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa y Oriente Medio: +31.20.299.3130<\/li>\n<li>Asia: +65.6983.8730<\/li>\n<li>Jap\u00f3n: +81.50.1790.0200<\/li>\n<li>Australia: +61.2.4062.7950<\/li>\n<li>India: 000 800 050 45107<\/li>\n<li>Corea del Sur: +82.080.467.8774<\/li>\n<\/ul>\n<h3><a id=\"post-177565-_heading=h.3h1l28gfb5c1\"><\/a>Firewall de nueva generaci\u00f3n y Prisma Access con prevenci\u00f3n de amenazas avanzada<\/h3>\n<p>La <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">prevenci\u00f3n de amenazas avanzada<\/a> cuenta con una detecci\u00f3n integrada basada en aprendizaje autom\u00e1tico que puede detectar exploits en tiempo real.<\/p>\n<h3><a id=\"post-177565-_heading=h.154w2xlavcnf\"><\/a>Servicios de seguridad entregados en la nube para el firewall de nueva generaci\u00f3n<\/h3>\n<p><a href=\"https:\/\/docs.paloaltonetworks.com\/pan-os\/10-1\/pan-os-new-features\/url-filtering-features\/advanced-url-filtering\" target=\"_blank\" rel=\"noopener\">URL Filtering avanzado<\/a> y<a href=\"https:\/\/docs.paloaltonetworks.com\/dns-security\" target=\"_blank\" rel=\"noopener\">Advanced DNS Security<\/a> identifican las URL y los dominios conocidos asociados con esta actividad como maliciosos.<\/p>\n<h3><a id=\"post-177565-_heading=h.w37hws52i8vu\"><\/a>Cortex<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> y <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a> est\u00e1n dise\u00f1ados para evitar la ejecuci\u00f3n de malware malicioso conocido. Tambi\u00e9n est\u00e1n dise\u00f1ados para impedir la ejecuci\u00f3n de malware desconocido y otras actividades maliciosas mediante la protecci\u00f3n frente a amenazas de comportamiento y el aprendizaje autom\u00e1tico basado en el m\u00f3dulo de an\u00e1lisis local.<\/p>\n<h2><a id=\"post-177565-_heading=h.4qsz1yllkt3s\"><\/a>Recursos adicionales<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/evolution-of-iran-cyber-threats\/\" target=\"_blank\" rel=\"noopener\">Evoluci\u00f3n de las amenazas cibern\u00e9ticas iran\u00edes: de los programas de borrado del MBR a la instrumentalizaci\u00f3n de la identidad:<\/a> Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/\" target=\"_blank\" rel=\"noopener\">Perspectivas: mayor riesgo de ataques de tipo wiper:<\/a> Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/boggy-serpens-threat-assessment\/\">Evaluaci\u00f3n de amenazas de Boggy Serpens:<\/a> Unit 42, Palo Alto Networks<\/li>\n<\/ul>\n<h2><a id=\"post-177565-_heading=h.us2zgtaqr5gt\"><\/a>Indicadores de vulneraci\u00f3n<\/h2>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps[:]www[.]shirideitch[.]com\/wp-content\/uploads\/2022\/06\/RedAlert[.]apk<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps[:]\/\/api[.]ra-backup[.]com\/analytics\/submit.php<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps[:]\/\/bit[.]ly\/4tWJhQh<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">media.megafilehost2[.]sbs<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">cache3.filehost36[.]sbs<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">alpha.filehost36[.]sbs<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">srv2.filehost37[.]sbs<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">arch2.megadatahost3[.]homes<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">media.hyperfilevault2[.]mom<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hyperfilevault2[.]mom<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www.hyperfilevault2[.]mom<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">arch2.maxdatahost1[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hyperfilevault1[.]xyz<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hyperfilevault3[.]mom<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hyperfilevault3[.]pics<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">pnd.86c.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">d1g.ccd.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">s0u.210.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">2pd.f22.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">eg3.db1.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">f43.c76.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">kzw.ce3.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">c45.94b.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">kmd.8cd.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">c1y.bf3.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">m1w.4a0.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">njb.551.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">2b1.916.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">92j.130.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">b1z.0f6.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">b0p.c0d.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">nxj.e57.mytemp[.]website<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">pro.iranpanel[.]life<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www.iran2026[.]org<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iranpaye[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www.forever-iran[.]net<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">irandonation[.]org<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">irancross[.]shop<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">aramcoamericainvest[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">trumpvsirancoin[.]xyz<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran2[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran11[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran14[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran15[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran16[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran18[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iran19[.]drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">tehran[.]t2.drproxy[.]pro<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emiratesinvestunion[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">buydubaipropertywithcrypto[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">cryptocurrencies-offers[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">the-dubai-lifestyleapp.cryptocurrencies-offers[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emiratescryptobank[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">secretemirates[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emiratespost-pay[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">ae-payapp[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www.emirates-post[.]ae-payapp[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">traz[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emiratespost[.]traz[.]top\/cdn-cgi\/phish-bypass?atok=<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emirates-post[.]racunari-bl[.]com\/en\/card.php<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">myemiratespost[.]click<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">emirates-ae[.]pack-541202699[.]azmtrust[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">portal[.]sapb-aramco[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">cnmaestro[.]sapb-aramco[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">saudi-bill-pay[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">saudidigtalbank[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">outlook[.]outlook[.]saudidigtalbank[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">aramcoamericainvest[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubaicustonms[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubai-custboms[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubai-custbims[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubai-customs[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubaicustoms[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubaicuctoms[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubaiicuctoms[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">gov-tollbillba[.]life<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">com-govauv[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">dubaipolice[.]gov-tollbillba[.]life<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">govauv[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">portal[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www[.]portal[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">superset[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">www[.]superset[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">yoshi[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">_dmarc[.]www[.]portal[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalatquickpay[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalataccountquickpayae[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalataccount-quickpayae[.]click<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">cover[.]www[.]microsoft[.]com[.]irancell[.]courses<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">recovery[.]cover[.]www[.]microsoft.com[.]irancell[.]courses<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">bankofamerica[.]com[.]oidscreen[.]gorequestlocale[.]emiratesbankgroup[.]info<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">appleid[.]apple[.]com-update[.]required[.]kontol[.]emiratesbankgroup[.]info<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">store[.]appleid-apple[.]com-confirmation[.]verif[.]emiratesbankgroup[.]info<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">bankiran[.]bet<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">irandargah[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iransupports[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iransupporttyst[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iransupasdports[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">iransusdpportsdf[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">firansupport[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">kiransupport[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">trdfiransupport[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">airansupasdports[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">biransupasdports[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">kiransupportsdf[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">fkiransusdpportsdf[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">sffifdsfsransupasdports[.]cyou<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">portal.0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">superset[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">yoshi[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">_dmarc[.]www[.]portal[.]0111etisalat[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalatquickpay[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalataccountquickpayae[.]top<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">etisalataccount-quickpayae[.]click<\/span><\/li>\n<\/ul>\n<p><em>Actualizado el 26 de marzo de 2026 a las 2:00 p.m. (hora del Pac\u00edfico) para a\u00f1adir informaci\u00f3n sobre los mensajes de phishing relacionados con el conflicto. <\/em><\/p>\n<p><em>Actualizado el 30 de marzo de 2026, a las 3:15 p. m. PT, para editar la lista de indicadores.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unit 42 detalla la actividad reciente de ciberataques iran\u00edes y comparte observaciones directas sobre phishing, actividad hacktivista y ciberdelincuencia. Incluimos recomendaciones para los defensores.<\/p>\n","protected":false},"author":23,"featured_media":174426,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8775,8766,8793,8811],"tags":[10031,9274,9201,9989,9269,9242,10032,9990],"product_categories":[8922,8923,8924,8926,8921,8932,8933,8934,8935,8936,8938,8890],"coauthors":[1025],"class_list":["post-177565","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-top-cyberthreats-es-la","category-hacktivism-es-la","category-malware-es-la","category-ransomware-es-la","tag-apk","tag-ddos-attacks-es-la","tag-genai-es-la","tag-hacktivism","tag-iran-es-la","tag-phishing-es-la","tag-tarnished-scorpius","tag-wiper","product_categories-advanced-dns-security-es-la","product_categories-advanced-threat-prevention-es-la","product_categories-advanced-url-filtering-es-la","product_categories-app-id-es-la","product_categories-cloud-delivered-security-services-es-la","product_categories-cortex-es-la","product_categories-cortex-cloud-es-la","product_categories-cortex-xdr-es-la","product_categories-cortex-xsiam-es-la","product_categories-cortex-xsoar-es-la","product_categories-next-generation-firewall-es-la","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Resumen sobre amenazas: marzo de 2026: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 26 de marzo)<\/title>\n<meta name=\"description\" content=\"Unit 42 detalla la actividad reciente de ciberataques iran\u00edes y comparte observaciones directas sobre phishing, actividad hacktivista y ciberdelincuencia. Incluimos recomendaciones para los defensores.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Resumen sobre amenazas: marzo de 2026: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 26 de marzo)\" \/>\n<meta property=\"og:description\" content=\"Unit 42 detalla la actividad reciente de ciberataques iran\u00edes y comparte observaciones directas sobre phishing, actividad hacktivista y ciberdelincuencia. Incluimos recomendaciones para los defensores.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-26T14:49:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-09T15:38:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Resumen sobre amenazas: marzo de 2026: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 26 de marzo)","description":"Unit 42 detalla la actividad reciente de ciberataques iran\u00edes y comparte observaciones directas sobre phishing, actividad hacktivista y ciberdelincuencia. Incluimos recomendaciones para los defensores.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694","og_locale":"es_LA","og_type":"article","og_title":"Resumen sobre amenazas: marzo de 2026: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 26 de marzo)","og_description":"Unit 42 detalla la actividad reciente de ciberataques iran\u00edes y comparte observaciones directas sobre phishing, actividad hacktivista y ciberdelincuencia. Incluimos recomendaciones para los defensores.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694","og_site_name":"Unit 42","article_published_time":"2026-03-26T14:49:19+00:00","article_modified_time":"2026-04-09T15:38:06+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Resumen sobre amenazas: marzo de 2026: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 26 de marzo)","datePublished":"2026-03-26T14:49:19+00:00","dateModified":"2026-04-09T15:38:06+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694"},"wordCount":4706,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg","keywords":["APK","DDoS attacks","GenAI","hacktivism","Iran","phishing","Tarnished Scorpius","wiper"],"articleSection":["Amenazas sofisticadas","Hacktivismo","Malware","Ransomware"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694","name":"Resumen sobre amenazas: marzo de 2026: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 26 de marzo)","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg","datePublished":"2026-03-26T14:49:19+00:00","dateModified":"2026-04-09T15:38:06+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"Unit 42 detalla la actividad reciente de ciberataques iran\u00edes y comparte observaciones directas sobre phishing, actividad hacktivista y ciberdelincuencia. Incluimos recomendaciones para los defensores.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/12_Security-Technology_Category_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of Iran cyber attacks. Close-up of a person wearing glasses, with computer code reflected in the lenses."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/?p=177694#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Resumen sobre amenazas: marzo de 2026: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 26 de marzo)"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/24dfba25c0e71d4de1836b78795bc2e5","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","caption":"Unit 42"},"url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/177565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=177565"}],"version-history":[{"count":1,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/177565\/revisions"}],"predecessor-version":[{"id":177693,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/177565\/revisions\/177693"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/174426"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=177565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=177565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=177565"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=177565"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=177565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}