Cómo detectar un correo electrónico de phishing

[ad_1] El phishing es un tipo de ciberataque en el que los “peces” pinchan a las víctimas, intentando robarles información confidencial o infectarlas con malware. Aunque no es una amenaza nueva, todavía está muy extendida. De hecho, según la estación Cada día se envían 3.400 millones de correos electrónicos de phishing – Lo que significa … Read more

Este sitio engañoso de phishing reutiliza elementos web legítimos, como páginas CAPTCHA, para distribuir malware

[ad_1] La campaña de phishing imita un CAPTCHA para entregar comandos ocultos de malware Un comando de PowerShell oculto en la verificación desencadena un ataque de Lumma Stealer Educar a los usuarios sobre las tácticas de phishing es clave para prevenir este tipo de ataques. CloudSek ha descubierto un método sofisticado para distribuir el malware … Read more

Se dice que eBay y Beazley son objeto de estafas de phishing avanzadas generadas por IA

[ad_1] eBayel gigante del comercio electrónico y varias otras empresas están viendo un volumen cada vez mayor de ataques de phishing personales dirigidos a empleados de alto nivel. Según el informe, estas estafas de phishing se llevan a cabo utilizando sistemas de inteligencia artificial (IA) para que parezcan humanos y evitar los signos obvios de … Read more

Los piratas informáticos utilizan dominios rusos para lanzar sofisticados ataques de phishing basados ​​en documentos

[ad_1] Las tácticas de robo de datos se están desplazando hacia los dominios rusos Los troyanos de acceso remoto experimentan un aumento del 59 % en los correos electrónicos de phishing Los correos electrónicos maliciosos ahora evitan las puertas de enlace seguras cada 45 segundos Una nueva investigación ha descubierto que ha habido un aumento … Read more

Esta campaña engañosa de phishing en dos pasos utiliza herramientas de Microsoft para eludir la seguridad del correo electrónico

[ad_1] El phishing en dos pasos evade la seguridad mediante acciones iniciadas por el usuario Los portales falsos de Microsoft recopilan rápidamente credenciales de inicio de sesión confidenciales La detección avanzada de amenazas es clave para combatir el phishing Se aprovecha un ataque de phishing en dos pasos microsoft Los expertos han advertido que los … Read more

Los piratas informáticos engañan a las víctimas para que realicen ataques de phishing utilizando tutoriales, CAPTCHA y actualizaciones falsos

[ad_1] La inteligencia artificial sigue desempeñando un doble papel en la ciberseguridad Lumma Stealer aumentó un 1154%, marcando un nuevo pico para el malware Los sistemas antiguos siguen siendo vulnerables al ransomware Recientemente Informe de amenazas del tercer trimestre de 2024El General destaca tendencias preocupantes que revelan la creciente complejidad de las ciberamenazas, destacando que … Read more

Los mensajes de entrega de paquetes falsos son la estafa de phishing de más rápido crecimiento en esta temporada navideña: aquí se explica cómo evitarlos

[ad_1] Las alertas de mensajes de texto falsos afirman provenir de un servicio de mensajería legítimo La URL solicita información personal o financiera para organizar la reenvío. En caso de duda, vaya al sitio web oficial e ingrese su número de seguimiento. Una nueva encuesta revela el tipo de estafa de más rápido crecimiento que … Read more

Los correos electrónicos falsos de phishing de DocuSign y HubSpot se dirigen a 20.000 cuentas de Microsoft Azure

[ad_1] La Unidad 42 dice que la campaña de phishing se dirigió a las industrias automotriz, química y de fabricación de vehículos industriales. Más de 20.000 víctimas fueron atacadas con éxito La campaña ha fallado, pero los usuarios deben estar preparados. Los expertos han advertido que piratas informáticos de posible origen ruso o ucraniano están … Read more

Los ciberdelincuentes utilizan discos duros virtuales para colocar RAT en ataques de phishing

[ad_1] Los expertos alertan del mal uso de los discos duros virtuales en campañas de phishing Las unidades virtuales se utilizan para colocar malware RAT en bandejas de entrada desprevenidas El vector de ataque es especialmente difícil de detectar mediante software antivirus. Los archivos de disco duro virtual montables, normalmente en formatos .vhd y .vhdx, … Read more