Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Pérfidos ciberataques a hoteles
Novedades de Sophos

Los delincuentes explotan cada vez más el espíritu de servicio bien intencionado de los empleados de los hoteles: Sophos X-Ops ha descubierto varios casos de campaña de “malspam” dirigida a hoteles de todo el mundo. El acceso se produce mediante phishing y también amenaza los datos de los huéspedes. Los ataques con el malware RedLine Stealer, especializado en robar datos de acceso, se han detectado actualmente en España, Francia, Alemania, Suiza, Emiratos Árabes Unidos y Estados Unidos. Phishing mediante denuncias falsas... Los atacantes primero informan con quejas sobre problemas graves que supuestamente tiene el remitente con...

Más leído

Phishing: número extremadamente elevado de correos electrónicos maliciosos con enlaces de Adobe InDesign
Noticias cortas de seguridad cibernética B2B

Está aumentando una nueva estafa de phishing que abusa de Adobe InDesign y lo utiliza para distribuir enlaces maliciosos. Al parecer, la campaña tuvo tanto éxito que Barracuda vio un aumento en dichos correos electrónicos de phishing de 75 a 2.000 por día. Los ataques de phishing son cada vez más sofisticados y utilizan diversos métodos para evadir la detección y atrapar a las víctimas. Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. Incrementar en un factor de 30: Phishing con enlaces de Adobe InDesign Según la telemetría de Barracuda, el…

Más leído

Ciberataques 2024: Nuevas tácticas de ataque
Ciberataques 2024: Nuevas tácticas de ataque

Nuevas tácticas y técnicas de ataque en constante cambio para explotar específicamente las debilidades humanas desafiarán a los gerentes de seguridad de TI en 2024. Los profesionales de la seguridad informática se enfrentan a otro año desafiante. Los ciberdelincuentes están perfeccionando constantemente sus tácticas, técnicas y procedimientos (TTP), demostrando su capacidad para evolucionar e implementar rápidamente cadenas de ataque nuevas y complejas. En el centro de este desarrollo hay un cambio crucial: los ciberdelincuentes están apuntando a identidades digitales en lugar de vulnerabilidades técnicas. Aunque los TTP y los objetivos cambian, un aspecto permanece constante: las personas y sus identidades son lo más...

Más leído

Los kits de phishing están evolucionando
Noticias cortas de seguridad cibernética B2B

La continua evolución de los kits de phishing, comúnmente conocidos como “estafas”, revela una dinámica preocupante en la que incluso los principiantes tienen la oportunidad de convertirse en estafadores altamente capacitados. Este fascinante desarrollo se refleja no sólo en las características cada vez más sofisticadas de estos kits, sino también en su inteligente marketing dentro de la web oscura. Queda claro que la sofisticación tecnológica de estas herramientas fraudulentas se extiende no solo a su gama de funcionalidades, sino también a la inteligencia con la que se promocionan y distribuyen en las sombras de la Dark Web. Según los hallazgos de Vade Secure…

Más leído

Los ataques de phishing son cada vez más sofisticados
Los ataques de phishing son cada vez más sofisticados

Los ataques de phishing se han convertido en una grave amenaza en la era digital actual. Un estudio de GetApp no ​​sólo analiza la creciente frecuencia y el impacto de este tipo de ataques, sino que también analiza qué tan bien están preparados los administradores para esta amenaza y qué medidas están tomando. El estudio se centra en las experiencias de directivos en Alemania que han sufrido al menos un ataque de phishing. Cuando se les pregunta qué tan preocupantes son los ataques de phishing, el 23% de los ejecutivos ve riesgos graves. La mayoría (87%) de los encuestados cree que…

Más leído

Phishing a través de Google
Noticias cortas de seguridad cibernética B2B

En los últimos meses, se ha observado repetidamente a piratas informáticos explotando los servicios en línea de hiperescaladores conocidos como Google para hacer que los correos electrónicos de phishing parezcan legítimos. Los servicios abusados ​​incluyeron PayPal, Microsoft SharePoint, AWS, Facebook Ads y varios servicios de Google como Google Looker, Google Collection y Google Ads. Con Grupos de Google, CPR ha identificado otra aplicación de la empresa tecnológica global que se utiliza para falsificaciones de phishing. Desde la perspectiva de los piratas informáticos, las herramientas de Google son particularmente atractivas para el robo de datos porque los servicios de Google son gratuitos y fáciles de usar. Google también tiene una variedad de herramientas:…

Más leído

Aumento de los ataques con códigos QR por correo electrónico
Aumento de los ataques con códigos QR por correo electrónico

Los investigadores de seguridad de Check Point están observando un nuevo tipo de ataque de phishing que utiliza un código QR peligroso. El nuevo "quishing" se está volviendo cada vez más frecuente a medida que muchos usuarios escanean los códigos sin dudarlo. Cada vez está más de moda una nueva variante del phishing con códigos QR: el quishing o phishing con códigos QR. Los códigos QR, en realidad inofensivos, son ideales para ocultar intenciones maliciosas. Una imagen de código QR común puede ocultar un enlace malicioso, que apenas es visible. Dado que los usuarios están acostumbrados a los códigos QR, un código de este tipo en un correo electrónico a menudo no se reconoce como una amenaza. Fuera de…

Más leído

Amenazas cibernéticas: nuevas tácticas y tendencias
Amenazas cibernéticas: nuevas tácticas y tendencias

El acceso remoto a las redes empresariales está aumentando y con ello aumentan las ciberamenazas. Los ciberdelincuentes desarrollan constantemente sus tácticas de ataque. A medida que la ciberseguridad interna de las empresas se vuelve más protegida y monitoreada, los ciberdelincuentes han evolucionado sus tácticas y se están centrando en nuevos métodos de compromiso que proporcionan una superficie de ataque más grande que nunca. Esto significa que las organizaciones deben mirar más allá de sus límites tradicionales de TI para comprender el alcance completo de las amenazas que podrían conducir a un incidente cibernético. Amenazas externas Para comprender mejor este panorama de ataques ampliado, continuo...

Más leído

Informe de phishing Q3: Los correos electrónicos personales peligrosos están de moda 
Informe de phishing Q3: Los correos electrónicos personales peligrosos están de moda

El informe de phishing global del tercer trimestre de 3 de KnowBe2023 encuentra que los temas de correo electrónico relacionados con recursos humanos continúan utilizándose como estrategia de phishing y representan más del 4 por ciento de los principales temas de correo electrónico. El informe se muestra claro. Tendencias peligrosas. Los resultados del informe de phishing del tercer trimestre de 50 de KnowBe2023 muestran tendencias de ataque claras. Incluyen los temas de correo electrónico con más clics en pruebas de phishing y reflejan el uso de mensajes de recursos humanos relacionados con el negocio, así como mensajes populares de temporada que pueden despertar el interés de los empleados e influir en su jornada laboral. Correos electrónicos de phishing: antiguos pero peligrosos Los correos electrónicos de phishing siguen siendo uno de...

Más leído

El phishing de terceros es más eficiente que el phishing
El phishing de terceros es más eficiente que el phishing

El phishing de terceros, una táctica que dirige a las víctimas a páginas de phishing falsas administradas por una marca confiable, está aumentando significativamente. Las instituciones financieras globales son particularmente el objetivo de los atacantes. Una tendencia nueva y peligrosa. El phishing siempre ha representado una gran amenaza para las empresas. Lo que es particularmente preocupante es que los atacantes encuentran constantemente nuevas formas de desarrollar métodos de ataque sofisticados que puedan eludir varios protocolos de ciberseguridad. En la primera mitad de 2023, los expertos en análisis de amenazas cibernéticas de BlueVoyant comenzaron a investigar una técnica de ataque que identificaron por primera vez en 2020, que...

Más leído