¿Qué sucede con los datos que se roban mediante phishing?
Seguimos el rastro de un ataque de phishing para desglosar, paso a paso, qué sucede con los datos robados a los usuarios.
796 Publicaciones
Seguimos el rastro de un ataque de phishing para desglosar, paso a paso, qué sucede con los datos robados a los usuarios.
Descubrimos una nueva ola de ataques a usuarios de WhatsApp en la que los atacantes roban las cuentas de las víctimas utilizando páginas de votación falsas e ingeniería social en las redes sociales.
Ahora, la aplicación Kaspersky para Android puede detectar enlaces maliciosos en las notificaciones de cualquier aplicación.
Los atacantes cuentan historias conmovedoras de claves privadas perdidas mientras intentan hacer phishing con frases semilla.
Que no cunda el pánico. Repetimos: que no cunda el pánico. ¿Hemos dicho ya que no cunda el pánico? Una amenaza común explicada en términos sencillos.
Un caso curioso de técnicas spear-phishing por correo electrónico empleadas a gran escala.
El laboratorio de ciberseguridad independiente AV-Comparatives puso a prueba 15 soluciones antiphishing, y solo ocho superaron el reto. Nosotros conseguimos llevarnos a casa la medalla de oro, que se suma a nuestra ya extensa colección de premios.
¿Una casa completamente equipada? ¿Qué tal el phishing completamente equipado? Los estafadores ahora venden servicios de phishing completamente equipado a otros estafadores. Sigue leyendo para descubrir cómo funciona.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Los atacantes invitan a los empleados a completar autoevaluaciones falsas para robar sus credenciales corporativas.
El panorama de amenazas para 2023 de Kaspersky también revela un aumento del 50% en los ataques de troyanos bancarios en la región, lo que equivale a 5 ataques por minuto.
Los ciberdelincuentes secuestran servidores de SharePoint para enviar notificaciones peligrosas.
¿Por qué un correo electrónico comercial puede tener un enlace al Traductor de Google?
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Cómo los estafadores secuestraron cuentas de QQ en un ataque phishing con códigos QR.
Te contamos cómo los phishers consiguen los números de teléfono y datos personales de los usuarios de Wise.
Te explicamos esta nueva y sutil técnica para robar contraseñas y cómo evitar caer en la trampa del phishing.
Según expertos, estas estafas demuestran ser muy eficientes, ya que las personas continúan confiando demasiado en lo que ven en sus buzones y navegadores
Kaspersky cuenta con un nuevo servicio que permite a los clientes de nuestra inteligencia de amenazas eliminar sitios maliciosos y de phishing.
Análisis sobre los componentes básicos del ciclo de vida de este tipo de páginas ayuda a mejorar los tiempos de respuesta ante nuevos incidentes y otros fines
A fin de prepararse para los ataques dirigidos a tu empresa, los agentes de seguridad de la información necesitan estar al tanto de correos electrónicos de spear-phishing que se reciban.