Cómo lidiar con un ataque BEC
Los ataques BEC que usan casillas de correo comprometidas son especialmente peligrosos. Así es como hemos aprendido a identificarlos.
206 Publicaciones
Los ataques BEC que usan casillas de correo comprometidas son especialmente peligrosos. Así es como hemos aprendido a identificarlos.
Cómo están aprovechando los cibercriminales los problemas de entrega durante la pandemia y cómo no caer en su trampa.
Con todos en casa para evitar la exposición al COVID-19, se trabaja, socializa y se dan clases en línea, por lo que los cibercriminales ven todo un abanico de posibilidades para aprovecharse de la situación.
Te contamos cómo los cibercriminales aprovechan el temor al coronavirus para atacar a las empresas e instalar malware.
Los centros de salud están luchando contra la epidemia actual del coronavirus, por lo que debemos ayudarlos con la protección cibernética. Por ello, ofrecemos licencias gratuitas de seis meses en nuestras soluciones principales.
Las empresas del mundo a menudo son víctimas de los ataques BEC (correo corporativo comprometido). Te explicamos el peligro y cómo minimizarlo.
Los cibercriminales hacen phishing usando el coronavirus de Wuhan como carnada para robar tus credenciales de correo electrónico.
El phishing y los ataques tipo BEC (Business E-mail Compromise) recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
Kaspersky encontró más de 20 sitios web de phishing y cuentas de Twitter que ofrecen a los usuarios la posibilidad de ver películas nominadas de forma gratuita. Estos sitios fraudulentos recopilan datos de los usuarios, a quienes solicitan que realicen una variedad de tareas para acceder a la película deseada
Se está usando activamente las amenazas web en ataques dirigidos, así que su neutralización debería ser parte integral de una estrategia de defensa contra las APTs (amenaza avanzada persistente).
Un conocido efecto psicológico explica el éxito del phishing.
Los estafadores incitan a los empleados a someterse a evaluaciones de desempeño, pero lo que en realidad hacen es recolectar las contraseñas de sus cuentas de trabajo.
Los cuentos populares son una fuente de sabiduría, pero a casi nadie se le ha ocurrido utilizarlo para enseñar a los niños conocimientos básicos sobre la seguridad de la información. Bueno, esta es una oportunidad.
A la fecha, el correo electrónico es uno de los servicios más importantes de internet, lo cual lo convierte en un objetivo muy preciado para el robo.
Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la víctima para aumentar su valor.
A los defraudadores les interesan tu fotos con identificaciones oficiales. Te explicamos porqué y cómo protegerte.
Los estafadores están utilizando Google Calendar, Fotos, Drive y otros servicios para enviar spam. Te explicamos cómo funciona.
Por muy hábiles que sean los criminales, puedes detectar el phishing cuando salgas de vacaciones si sigues estas tres sencillas reglas.
Esta campaña de phishing es tan convincente que incluso los youtubers más experimentados pueden caer y ceder el control de sus cuentas a los criminales.
Los cibercriminales secuestran routers para robar las credenciales de servicios y banca en línea de sus dueños.
Una ciberbanda especializada en ciberespionaje, cuyas campañas se limitan al Medio Oriente y países de Asia Central.