• Ciber Conciencia Digital
  • Posts
  • Keenadu, SmartLoader y Microsoft: Infección de Firmware, Robo de Datos en IA y Envenenamiento de Recomendaciones

Keenadu, SmartLoader y Microsoft: Infección de Firmware, Robo de Datos en IA y Envenenamiento de Recomendaciones

Tabletas infectadas con Keenadu de fabrica.

Ciber Conciencia Digital
🔒

Ciber Conciencia Digital

Tu resumen diario de ciberseguridad

📅 18 de febrero de 2026
Keenadu, SmartLoader y Microsoft: Infección de Firmware, Robo de Datos en IA y Envenenamiento de Recomendaciones
📋

📋 Resumen del Día

- Kaspersky detecta el backdoor Keenadu en firmware de tabletas Android (Alldocube) para control remoto y fraude publicitario. - STAR Labs alerta sobre SmartLoader, un ataque que utiliza servidores de Oura Health troyanizados para robar datos de desarrolladores de IA. - Microsoft denuncia el "AI Recommendation Poisoning", una técnica que manipula la memoria de chatbots mediante botones de resumen web.

📰 Noticias Destacadas

1

ENCUENTRAN "KEENADU", UNA COMPLEJA PUERTA TRASERA QUE INFECTA EL FIRMWARE DE TABLETAS ANDROID

ENCUENTRAN "KEENADU", UNA COMPLEJA PUERTA TRASERA QUE INFECTA EL FIRMWARE DE TABLETAS ANDROID

La firma de ciberseguridad Kaspersky ha revelado el descubrimiento de una sofisticada amenaza denominada "Keenadu", un backdoor (puerta trasera) de nueva generación integrado profundamente en el firmware de diversas tabletas Android. Según los investigadores, el malware se inyecta durante la fase de construcción del sistema operativo, permitiendo a los atacantes un control total y remoto de los dispositivos afectados.

Infección desde la raíz

A diferencia de los virus convencionales que se instalan como aplicaciones, Keenadu reside en la biblioteca crítica libandroid_runtime[.]so<...

Fuente: https://securelist.com/keenadu-android-backdoor/118913/
2

DETECTAN ATAQUE DE "SMARTLOADER" QUE UTILIZA SERVIDORES DE OURA TROYANIZADOS PARA ROBAR DATOS

DETECTAN ATAQUE DE "SMARTLOADER" QUE UTILIZA SERVIDORES DE OURA TROYANIZADOS PARA ROBAR DATOS

El equipo de investigación Straiker AI Research (STAR) Labs ha emitido una alerta tras descubrir una sofisticada campaña de malware que utiliza el protocolo Model Context Protocol (MCP) para distribuir el virus de robo de información conocido como StealC. Los atacantes han clonado servidores legítimos de Oura Health (conocidos por sus anillos inteligentes de monitoreo de salud) para engañar a desarrolladores y usuarios de inteligencia artificial.

Ingeniería social en el ecosistema de IA

Según el informe de Straiker, los ciberdel...

Fuente: https://www.straiker.ai/blog/smartloader-clones-oura-ring-mcp-to-deploy-supply-chain-attack
3

ENVENENAMIENTO DE RECOMENDACIONES: EMPRESAS MANIPULAN CHATBOTS MEDIANTE EL BOTÓN *RESUMIR CON IA*

ENVENENAMIENTO DE RECOMENDACIONES: EMPRESAS MANIPULAN CHATBOTS MEDIANTE EL BOTÓN *RESUMIR CON IA*

Una nueva investigación del Equipo de Investigación de Seguridad de Microsoft Defender ha alertado sobre una táctica emergente denominada "AI Recommendation Poisoning" (Envenenamiento de Recomendaciones por IA). Según el gigante tecnológico, diversas empresas están utilizando el botón "Resumir con IA" en sus sitios web no solo para asistir al usuario, sino para inyectar instrucciones ocultas que manipulan la memoria de los asistentes inteligentes.

El nuevo "SEO" de la Inteligencia Artificial

Este método funciona de manera similar al posicionamiento en buscadores (SEO) tradicional, pero dirigido a los modelos de lenguaje. Microsoft explic...

Fuente: https://www.microsoft.com/en-us/security/blog/2026/02/10/ai-recommendation-poisoning/
📺

📺 Video del Día

🎧 Podcast del Día en Spotify

🛡️

¡Mantente seguro en el mundo digital!

Ciber Conciencia Digital • Tu fuente confiable de noticias de ciberseguridad

© 2026 Ciber Conciencia Digital. Todos los derechos reservados.