Phishing y spam: las campañas más descabelladas de 2025
Nos adentraremos en los planes de phishing y spam más intrigantes y sofisticados que han sido interceptados por nuestros expertos durante 2025.
67 Publicaciones
Nos adentraremos en los planes de phishing y spam más intrigantes y sofisticados que han sido interceptados por nuestros expertos durante 2025.
Los delincuentes se hacen pasar por tu marca para atacar a clientes, partners y empleados. ¿Cómo detectar y detener un ataque de los clones?
A continuación, explicamos cómo mitigar los riesgos de ataques dirigidos a los servidores de correo electrónico de tu organización.
Has recibido un correo electrónico amenazante. ¿Cuál es el siguiente paso?
Los atacantes que se hacen pasar por aerolíneas o aeropuertos están enviando ofertas de colaboración falsas.
Los atacantes cuentan historias conmovedoras de claves privadas perdidas mientras intentan hacer phishing con frases semilla.
Que no cunda el pánico. Repetimos: que no cunda el pánico. ¿Hemos dicho ya que no cunda el pánico? Una amenaza común explicada en términos sencillos.
Hay estafadores que engañan a la gente para que entreguen criptomonedas a través de encuestas en Formularios de Google. Te explicamos lo que hacen y cómo puedes evitar ser víctima de esta estafa.
Un caso curioso de técnicas spear-phishing por correo electrónico empleadas a gran escala.
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
Esta publicación examina una estafa híbrida de correo electrónico y teléfono en la que los atacantes envían correos electrónicos desde una dirección de correo electrónico auténtica de Microsoft.
Los estafadores se están aprovechando de los servicios de Google para enviar notificaciones falsas de investigación de las autoridades, lo que hace que parezca que provienen de accounts.google.com
Cómo evitar revelar tu contraseña a estafadores al iniciar sesión en sitios de terceros o al ver documentos “cifrados” o “confidenciales”.
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
¿Recibiste un mensaje de tu jefe o compañero de trabajo en el que te pide que “soluciones un problema” de una manera inesperada? ¡Cuidado con los estafadores! ¿Cómo te proteges a ti y a tu empresa de un posible ataque?
Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
Los estafadores quieren robar tus contraseñas y datos financieros a través de sitios web falsos. Pero, ¿dónde los alojan y cómo detectar una falsificación?
Los ciberdelincuentes pueden acceder a los correos electrónicos de las personas con las que mantienes contacto e intentar secuestrar tus conversaciones.
¿Por qué un correo electrónico comercial puede tener un enlace al Traductor de Google?
Los cibercriminales están enviando a las empresas muy buenas imitaciones de e-mails comerciales que contienen un troyano espía en el archivo adjunto.