Archivos de Excel maliciosos son utilizados para distribuir malware en correo electronico phishing

Más de 200 archivos de Excel maliciosos están distribuyendo malware a usuarios víctimas de correo electrónico phishing. Los documentos de Excel, conocidos como “maldocs”, han llamado la atención por la técnica que los ciberdelincuentes utilizan para crear libros de trabajo de Excel cargados de macros, sin utilizar Microsoft Office, con baja tasa de detección y en consecuencia, mayor probabilidad para eludir los sistemas de seguridad. Este comportamiento fue descubierto por los expertos de seguridad de NVISO, quienes inclusive han identificado como Epic Manchego a los ciberdelincuentes detrás de la amenaza del malware, que desde junio están enviando correo electrónico phishing, Leer más…

¿Porqué usar Certificados S/MIME para la seguridad del correo electrónico?

Las ciberdelincuentes se han vuelto cada vez más sofisticados al dirigirse a las organizaciones por correo electrónico, incluyendo mensajes de interceptación para ver información confidencial y/o falsificar los correos electrónicos con la intención de inducir al usuario hacia sitios de phishing o de descarga de malware. El uso de los certificados S/MIME ayuda para firmar digitalmente el correo electrónico, y cifrarlo inclusive, para proteger a las organizaciones contra estas amenazas. La firma digital garantiza al remitente y destinatario del correo electrónico, que el mensaje es legítimo ya que proviene de quien lo originó, ayudando así a distinguir entre correo legítimo Leer más…

Certificados S/MIME para la seguridad del correo electrónico

Encripte las comunicaciones internas sensibles y valide las fuentes de correo electrónico para contrarrestar el phishing. La ciberdelincuencia se ha vuelto cada vez más sofisticada en el correo electrónico dirigido a las empresas. Actúa para interceptar los mensajes de correo electrónico y robar la información confidencial. Tambien para suplantar la identidad del correo electrónico e inducir a los usuarios hacia sitios de phishing o activar la descarga de malware. Usar los certificados S/MIME para el firmado digital y cifrado del correo electrónico ayuda a las empresas a protegerse de estas amenazas. Asegura que sólo los destinatarios deseados puedan acceder al Leer más…

Usar certificados S/MIME para la firma y cifrado de correo electrónico

Las personas y las empresas siguen enfrentando la amenaza del phishing o suplantación de identidad y cuando es exitoso, se traduce en pérdidas económicas por el robo de información confidencial por parte de los ciberdelicuentes. El correo electrónico es muy utilizado para ataques de phishing, de ahí que es esencial educar al usuario para la identificación oportuna de este típo de ataque y no ser víctima del mismo. ¿Cómo saber si el mensaje es phising? Con lógica y sentido común podremos identificar el correo electrónico utilizado en un ataque de phishing. El atacante suplanta la identidad de la persona a Leer más…

Ransomware combina con phishing a PayPal

Los ciberdelincuentes han dado un paso adelante al combinar en un ataque cibernético, el ransomware con phishing. El nuevo ransomware ha sido identificado por los expertos de MalwareHunterTeam, con una peculiar característica: La nota de rescate dirige a la víctima a una página de phishing de PayPal. El ransomware cifra los archivos y al desplegar la nota de rescate muestra la exigenca de pago en Bitcoin o PayPal. Something new: A ransom note that direct victims to a PayPal phishing page… Clicking on the Buy Now button, it directs to the credit card part of the phish already (so the Leer más…

Reconocimiento visual de phishing

Por Tomas Trnka, investigador de IA, Avast. El phishing sigue siendo un método de ataque importante porque permite que los ciberdelincuentes se dirijan a personas a gran escala. Por lo general, los actores malintencionados distribuyen estafas de suplantación de identidad (phishing) simulando ser representantes de las compañías donde los usuarios tienen alguna cuenta. Los sitios web de phishing pueden ser difíciles de identificar. Es por ello que en Avast, usamos inteligencia artificial (IA) para detectar fraudes de phishing y proteger a nuestros usuarios de malware y sitios maliciosos.  Sitios web falsos Para mejorar nuestras capacidades de detección de phishing, tuvimos Leer más…

Alerta el INAI sobre la práctica frecuente del phishing para cometer ilícitos

El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) ha alertado sobre la práctica frecuente del phishing para obtener información confidencial de usuarios de Internet, de manera ilegal, y cometer ilícitos como la usurpación de identidad, el secuestro y la extorsión. Esta práctica consiste en el envío de mensajes engañosos o en la clonación de portales oficiales de organizaciones, empresas, personajes públicos, entre otros. En su comunicado, el INAI menciona que existen dos modalidades de phishing: El phishing tradicional, que implica el envío de correos o mensajes engañosos de manera masiva, sin destinatario específico, Leer más…

El robo de credenciales es principalmente por phishing y keylogger

Investigadores de Google, de la Universidad de California en Berkeley, y del Instituto Internacional de Ciencias de la Computación han publicado el estudio denominado “Data Breaches, Phishing, or Malware? Understanding the Risks of Stolen Credentials“, definido por ellos mismos como el primer estudio de medición longitudinal de cómo los ciberdelincuentes obtienen las credenciales robadas y eludir los esquemas de autenticación basados ​​en el riesgo para secuestrar la cuenta de la víctima. Los investigadores encontraron que el 7-25% de las contraseñas expuestas coinciden con la cuenta de Google de una víctima, por lo que permitirían a un atacante iniciar sesión en la cuenta de Google de Leer más…