TN

Temas de hoy:

  • Javier Milei
  • Cambios en el Gabinete
  • Dólar hoy
  • Juicio por el crimen de Cecilia Stryzowski
  • Cumbre Milei - Macri
  • Violencia extrema en Río de Janeiro
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Así ataca Dante, el programa “maldito” que apunta a los usuarios de Google Chrome

    El malware se distribuye gracias a una vulnerabilidad que era desconocida en el popular navegador web. Los detalles para evitar los riesgos.

    29 de octubre 2025, 09:54hs
    Dante toma provecho de una brecha “zero day” en Chrome. (Foto: Unsplash/Firmbee)
    Dante toma provecho de una brecha “zero day” en Chrome. (Foto: Unsplash/Firmbee)
    Compartir

    La división en Google dedicada a la ciberseguridad vive una semana agitada. Luego de salir al ruedo para asegurar que una filtración masiva de contraseñas de correos electrónicos no ocurrió por una falla en Gmail, sino por intrusiones en dispositivos de los usuarios; la compañía estadounidense vuelve a estar bajo la lupa por un malware que apunta a Google Chrome, que aprovechó una vulnerabilidad de “día cero” en el navegador.

    Leé también: Una filtración masiva expone más de 183 millones de contraseñas de emails: ¿qué hacer para evitar los riesgos?

    El programa “maldito” es conocido con el nombre Dante y sus daños se concretan con una variedad de técnicas: principalmente, engañando a usuarios desprevenidos y colándose a través de un agujero de seguridad desconocido en el browser de Google.

    Los detalles del malware Dante que apunta a usuarios de Google Chrome

    Un informe de la empresa de ciberseguridad Kaspersky reveló el accionar pernicioso del malware Dante, que se distribuyó gracias a una vulnerabilidad “zero day” en Chrome descubierta a comienzos del año en curso.

    Las vulnerabilidades "zero day" apremian a los desarrolladores de los programas afectados. (Foto: Adobe Stock)
    Las vulnerabilidades "zero day" apremian a los desarrolladores de los programas afectados. (Foto: Adobe Stock)

    Antes de avanzar, ¿qué es una vulnerabilidad de día cero? Es una brecha de seguridad no descubierta previamente que se utiliza para atacar en forma inmediata. Se llama de esa forma porque la empresa que desarrolla el software con la vulnerabilidad (en este caso Google) tiene “cero días” para emparchar el agujero. En ese marco, la firma afectada se ve obligada a trabajar en la corrección de la vulnerabilidad, previamente desconocida, a posteriori.

    Tal como mencionamos, la vulnerabilidad de “día cero” en Google Chrome había sido descubierta a comienzos de 2025. El exploit se ejecutó luego de que las víctimas hagan clic en un enlace malicioso, enviado a través de correos electrónicos de phishing que simulaban invitaciones a un evento en Rusia.

    Leé también: Una letra japonesa es la clave de una estafa: los detalles del fraude y qué nos enseña sobre ciberseguridad

    La publicación Bleeping Computer detalló que esta brecha “zero day” fue utilizada por ciberdelincuentes para atacar a entidades como medios de comunicación, instituciones financieras y educativas.

    A través de ese agujero, los piratas inyectaron a Dante, un programa espía distribuido comercialmente, creado por un grupo de origen italiano. En este punto, cabe destacar que no se confirmó que esa empresa europea esté detrás de los ataques.

    ¿Qué hacer para eludir los riesgos?

    La reportada vulnerabilidad de “día cero” en Chrome que permitió a los atacantes la distribución del malware Dante es una muestra más de la importancia de las buenas prácticas en seguridad informática.

    Información clara y atención plena, dos "must" de la ciberseguridad. (Foto: GeminiAI)
    Información clara y atención plena, dos "must" de la ciberseguridad. (Foto: GeminiAI)

    Entre ellas, son relevantes la disponibilidad de información clara y la adopción de una postura siempre atenta. Tal como señalamos habitualmente en TN Tecno en los repasos sobre ciberseguridad, un usuario atento e informado es una presa más difícil de atrapar para los atacantes.

    Es cierto que Dante tomó provecho de una brecha desconocida inicialmente en Chrome aunque, tal como señalamos, inició su accionar malicioso a través de correos de phishing. Entre las recomendaciones básicas para eludir los riesgos asociados a la suplantación de identidad, se destacan las siguientes: disponer de programas antivirus eficientes, evitar los clics en enlaces desconocidos y descargas de fuentes que no son oficiales, usar contraseñas robustas y nunca compartir datos personales.

    Leé también: Si recibís un mail con esta palabra, no lo abras: podrían vaciar tu cuenta bancaria en segundos

    También es fundamental ser proactivo y chequear cuán fiable es el remitente: por ejemplo, si llega una notificación importante de tu banco, es una buena idea comunicarse en forma directa con la entidad para comprobar si fueron ellos quienes escribieron.

    Las más leídas de Tecno

    1

    Pinterest se sube a la ola de la automatización con su propio asistente de IA

    2

    Le contestó la historia a una chica, ella le respondió algo inesperado y él lo resolvió con una jugada maestra

    3

    El James Webb capturó una inédita y asombrosa imagen de la nebulosa del anillo

    4

    WhatsApp lanzará una versión para el Apple Watch: ¿en qué será diferente?

    5

    3I/Atlas: acusan a la NASA de retener información clave del misterioso cometa

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    Seguridad informáticaGoogle Chromeciberseguridadmalwares

    Más sobre Tecno

    El telescopio espacial James Webb volvió a sorprender a la comunidad científica al captar una nueva e impactante imagen de la nebulosa del Anillo. (Imagen: X/MAstronomers).

    El James Webb capturó una inédita y asombrosa imagen de la nebulosa del anillo

    3I/Atlas: acusan a la NASA de retener información clave del misterioso cometa. Imagen ilustrativa GeminiAI)

    3I/Atlas: acusan a la NASA de retener información clave del misterioso cometa

    Videojuegos halloween. (Imagen: GeminiAI)

    Halloween 2025: los seis mejores videojuegos de terror para pasar la noche a puro susto

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Michelle Obama, a punto de presentar su libro The look: “La ropa no podía hablar más fuerte que yo”
    • Zaira Nara, Wanda Nara y la China Suárez se volvieron fanáticas del mismo accesorio
    • Coty Romero posó para una campaña en lencería animal print y zapatos altos con pulsera
    • Emilia Attias eligió un look casual y sexy, con corset de cuero y corpiño a la vista

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Dólar
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Juegos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit