Bubble: una nueva herramienta para estafas de phishing
Los ciberdelincuentes ahora están implementando aplicaciones web generadas con Bubble, un creador de aplicaciones impulsado por IA, para buscar credenciales corporativas.
250 Publicaciones
Los ciberdelincuentes ahora están implementando aplicaciones web generadas con Bubble, un creador de aplicaciones impulsado por IA, para buscar credenciales corporativas.
Un ataque de browser-in-the-browser, descrito teóricamente en 2022, se ha adoptado en el phishing del mundo real. Desglosamos cómo funciona y cómo detectar una ventana de autenticación falsa.
Los atacantes envían enlaces de phishing a través de las notificaciones de Google Tasks.
Nos adentraremos en los planes de phishing y spam más intrigantes y sofisticados que han sido interceptados por nuestros expertos durante 2025.
La IA generativa ha llevado las técnicas de sextorsión a un nivel completamente nuevo. Ahora, cualquier usuario de las redes sociales puede convertirse en una víctima. ¿Cómo puedes protegerte a ti mismo y a tus seres queridos?
Los delincuentes se hacen pasar por tu marca para atacar a clientes, partners y empleados. ¿Cómo detectar y detener un ataque de los clones?
Seguimos el rastro de un ataque de phishing para desglosar, paso a paso, qué sucede con los datos robados a los usuarios.
A continuación, explicamos cómo mitigar los riesgos de ataques dirigidos a los servidores de correo electrónico de tu organización.
Cómo las extensiones maliciosas pueden falsificar las barras laterales de la IA en los navegadores Comet y Atlas, interceptar las consultas de los usuarios y manipular las respuestas del modelo.
Has recibido un correo electrónico amenazante. ¿Cuál es el siguiente paso?
¿Qué aplicaciones de mensajería filtran la menor cantidad de datos y proporcionan el mayor control sobre tu privacidad? Hoy hablamos de las últimas clasificaciones de las plataformas de comunicación más populares.
Descubrimos una nueva ola de ataques a usuarios de WhatsApp en la que los atacantes roban las cuentas de las víctimas utilizando páginas de votación falsas e ingeniería social en las redes sociales.
La inteligencia artificial les ha dado a los estafadores un nuevo conjunto de herramientas para el engaño, como la generación de deepfakes y la configuración instantánea de sitios web de phishing o campañas fraudulentas por correo electrónico. Analicemos las últimas tendencias de IA en materia de phishing y estafas, y cómo mantenerte a salvo.
Ahora, la aplicación Kaspersky para Android puede detectar enlaces maliciosos en las notificaciones de cualquier aplicación.
Brushing, quishing y otros esquemas de fraude que comienzan con la entrega a domicilio de un producto que nunca solicitaste.
Todo lo que necesitas saber sobre las últimas estafas y phishing de Telegram y cómo protegerte.
Analizamos qué sistemas corporativos admiten llaves de acceso, dónde la compatibilidad es limitada y por qué probablemente no diremos adiós a las contraseñas en el corto plazo.
Que no cunda el pánico. Repetimos: que no cunda el pánico. ¿Hemos dicho ya que no cunda el pánico? Una amenaza común explicada en términos sencillos.
La regulación y el panorama de amenazas en constante evolución están llevando a las empresas a adoptar formas más resilientes para la autenticación de los empleados. ¿Son las llaves de acceso una alternativa rentable y sencilla para reemplazar las contraseñas tradicionales?
Hay estafadores que engañan a la gente para que entreguen criptomonedas a través de encuestas en Formularios de Google. Te explicamos lo que hacen y cómo puedes evitar ser víctima de esta estafa.
Un caso curioso de técnicas spear-phishing por correo electrónico empleadas a gran escala.