
Protege tu información de identificación personal

Qué es Typosquatting y cómo lo utilizan los estafadores

Instala todo el entorno de Ubuntu en tu ordenador con Windows

DarkTortilla: malware distribuido a través de sitios de phishing

Herramientas de Accesibilidad
Si bien la inserción de enlaces maliciosos y malware en los archivos adjuntos de los correos electrónicos es uno de los trucos más antiguos utilizados por los villanos, los usuarios todavía tendemos a hacer clic en casi todo lo que llega a nuestra bandeja de entrada sin pararnos mucho a pensar en las posibles consecuencias para nuestra seguridad.
La razón por la que los delincuentes todavía confían en esta táctica ancestral, es que el ataque continúa funcionando perfectamente.
A pesar de usar herramientas de seguridad para el correo electrónico (protocolos de autenticación y cifrado, filtros contra el spam, etc.), los usuarios y las organizaciones seguimos siendo muy vulnerables a las amenazas, como por ejemplo los ataques exitosos de phishing, la suplantación de identidad y las entregas de ransomware.
Por ejemplo, el día 11 de octubre del 2021 un insidioso ataque de ransomware dejó a la Universitat Autònoma de Barcelona (UAB) fuera de juego.
Pueden llegar a perpetrar correos electrónicos de phishing casi personalizados, o insertar la carga útil de ransomware en sitios inverosímiles.
Los phishers emplean técnicas avanzadas de ingeniería social para crear estafas altamente específicas.
Están diseñadas para evadir las defensas de seguridad y engañar incluso a los usuarios más concienciados para que compartan credenciales o descarguen malware.
Otro viejo recurso que utilizan los villanos es esconder ransomware criptográfico dentro de un documento de Word que a su vez está anidado dentro de un PDF.
Algo parecido a una muñeca matryoshka rusa.
La mayoría de usuarios corporativos asumirán que ya están protegidos mediante los procedimientos establecidos por su departamento de TI.
Es por ello que ignorarán las repercusiones que puede tener abrir por inercia un archivo adjunto a un correo electrónico, o el papel que podrían desempeñar sin saberlo en una brecha de seguridad.
Los usuarios domésticos también podemos caer fácilmente en la trampa al abrir, por ejemplo, una supuesta factura de nuestra compañía de electricidad adjunta a un correo electrónico.
Mientras el correo electrónico siga siendo una de las formas de comunicación más populares, los ciberdelincuentes seguirán apuntando a sus usuarios y desarrollarán nuevas formas de eludir las medidas de seguridad para sorprender a sus víctimas con la guardia baja.
Su objetivo es perpetrar ataques de phishing, de suplantación de identidad, entregar malware, realizar campañas de spam o infectar los sistemas con ransomware.
Si un correo electrónico no deseado proviene de alguien que un usuario conoce, cuya cuenta ha sido comprometida, ese correo electrónico tendrá una mayor probabilidad de llegar a su bandeja de entrada, ya que los filtros de spam considerarán el mensaje como legítimo.
También es posible que el destinatario lo abra con más confianza.
Esta es una de las razones por la que los villanos están secuestrando cuentas de correo electrónico
En un ataque BEC, los estafadores se hacen pasar por empresas de todo tipo, agencias gubernamentales y organizaciones sin ánimo de lucro, para engañar a sus víctimas con el propósito de que paguen facturas, hagan donativos, o lleven a cabo otras acciones perjudiciales para ellos.
El análisis de contenido impulsado por inteligencia artificial puede detectar tácticas BEC en correos electrónicos que están escritos en inglés y otras lenguas germánicas.
Sin embargo, todavía tiene un largo camino por recorrer antes de que sea efectivo para los correos electrónicos escritos en otros idiomas.
Desde hace bastante tiempo, los piratas informáticos han estado enviando correos electrónicos con archivos adjuntos que vienen con ciertas macros de Excel 4.0.
Estas macros lanzan una herramienta de acceso remoto legítima llamada NetSupport Manager, que es aprovechada por los ciberdelincuentes para la ejecución de código remoto en los dispositivos de las víctimas.
Cargar imágenes alojadas de forma remota en lugar de incrustarlas directamente en el cuerpo de los correos electrónicos es otro de los trucos empleados por los bandidos para evitar los filtros de las soluciones de seguridad.
Incluso es posible insertar código malicioso dentro de un archivo de imagen de mapa de bits (BMP) para inyectar un troyano de acceso remoto (RAT) capaz de tomar el control de un dispositivo.
A diferencia de las imágenes incrustadas, que se pueden analizar en tiempo real, las imágenes remotas se alojan en sitios de terceros y, por lo tanto, es necesario que los escáneres de seguridad pasen por múltiples redirecciones hasta encontrar el sitio anfitrión.
Pueden alojar las imágenes en sitios perfectamente legítimos y con una sólida reputación como ImgUr, lo que hace que la detección basada en la fiabilidad del dominio también sea ineficaz.
Aunque la mayoría de clientes de correo electrónico modernos acostumbran a tomar medidas para filtrar la basura, gracias a la pericia de los villanos algunos mensajes todavía pueden sobrevivir a la criba y llegar a nuestra bandeja de entrada.
Con el empleo generalizado de dispositivos móviles para administrar gran parte de nuestras vidas, no es de extrañar que los estafadores se hayan enfocado en este medio para intentar apuntar a nuestra información confidencial.
Si tienes un teléfono móvil (lo extraño es que no lo tuvieras), lo más probable es que hayas experimentado alguna vez el smishing.
Se trata de un mensaje de phishing recibido a través de un SMS.
La V edición tendrá lugar el 9 y el 10 de junio en Málaga. En esta
...En apenas un mes, exactamente los días 16 y 17 de junio, dará
...El pasado 24 de abril VirusTotal informaba a sus usuarios de la
...El pasado 18 de abril de 2023, Google informó de 8 vulnerabilidades
...El pasado mes de diciembre de 2022 y enero de 2023, el equipo de
...