- Ciber Conciencia Digital
- Posts
- n8n, DoJ y npm: RCE crítico, fraude bancario por anuncios y malware en WhatsApp Web
n8n, DoJ y npm: RCE crítico, fraude bancario por anuncios y malware en WhatsApp Web
n8n bajo riesgo crítico, incautación del DoJ por fraude bancario y paquete malicioso en npm ligado a WhatsApp Web

Ciber Conciencia Digital
Tu resumen diario de ciberseguridad

📰 Noticias Destacadas
Vulnerabilidad crítica en n8n permite ejecución remota de código en miles de instancias

Una vulnerabilidad crítica fue identificada en la plataforma de automatización de flujos de trabajo n8n, permitiendo la ejecución arbitraria de código en instancias expuestas a Internet. El fallo, catalogado como CVE-2025-68613, posee un puntaje CVSS de 9.9, lo que indica un riesgo extremo para entornos productivos.
Detalles técnicos de la vulnerabilidad
La falla se encuentra en el sistema de evaluación de expresiones utilizado dentro de los workflows de n8n. Las expresiones definidas por usuarios autenticados son evaluadas en un contexto que no se encuentra adecuadamente aislado del runtime subyacente.
Como resultado, un atacante con credenciales válidas puede ejecutar código arbitrario con los mismos privilegios que el proceso de n8n. Esto habilita escenarios de compromiso total de la instancia, incluyen...
EE.UU. incauta dominio usado en fraude bancario basado en anuncios maliciosos

El Departamento de Justicia de Estados Unidos (DoJ) anunció la incautación del dominio web3adspanels.org y de una base de datos asociada, utilizados como infraestructura central de un esquema de fraude de toma de cuentas bancarias (Account Takeover, ATO) que provocó pérdidas estimadas en 14,6 millones de dólares.
La acción forma parte de una ofensiva más amplia contra redes de phishing y fraude financiero apoyadas en publicidad maliciosa y abuso de plataformas legítimas.
Detalles técnicos del esquema fraudulento
La operación criminal se apoyaba en anuncios fraudulentos publicados en buscadores como Google y Bing<...
Paquete malicioso en npm roba mensajes y credenciales de WhatsApp Web

Un paquete malicioso publicado en npm, denominado lotusbail, fue identificado como una amenaza activa de cadena de suministro, al presentarse como una API funcional para WhatsApp Web mientras robaba mensajes, contactos y tokens de autenticación. Desde mayo de 2025, el paquete acumuló más de 56.000 descargas, exponiendo a miles de desarrolladores y usuarios finales.
Detalles técnicos del malware
El paquete lotusbail es un fork troyanizado de la biblioteca legítima @whiskeysockets/baileys, ampliamente utilizada para integrar WhatsApp Web mediante WebSocket.
A nivel funcional, el paquete opera correctamente, enviando y recibiendo mensajes, lo que reduce la probabilidad de detección temprana. Sin embargo, en se...
¡Mantente seguro en el mundo digital!
Ciber Conciencia Digital • Tu fuente confiable de noticias de ciberseguridad
© 2025 Ciber Conciencia Digital. Todos los derechos reservados.
