Los atacantes acceden como usuarios legítimos gracias a contraseñas, cookies de sesión o tokens robados, obtenidos mediante phishing, malware diseñado para robar credenciales,...
La profesionalización de grupos de cibercriminales como Spoiled Scorpius (RansomHub) y Howling (Akira), bajo modelos RaaS, junto la evolución de las tácticas hacia una triple ...
Plataformas creadas para generar texto, construir sitios web o desplegar chatbots están siendo reaprovechadas por cibercriminales para clonar marcas, crear mensajes persuasivo...
Las campañas detectadas incluyen correos electrónicos con diversos tipos de archivos adjuntos para su entrega, en los que los ciberdelincuentes suplantan la identidad de mucha...
Los ciberdelincuentes explotan cada vez más la popular plataforma de correo electrónico empresarial, con 107 incidentes en atención médica en siete meses. Más de 1,6 millones ...
Numerosas campañas aprovechan la asistencia de Lovable para distribuir kits de phishing de autenticación multifactor como Tycoon, ladrones de carteras de criptomonedas o carga...
Las amenazas basadas en URLs dominan el panorama de las ciberamenazas. Los atacantes no solo se hacen pasar por marcas de confianza, sino que también utilizan servicios legíti...
Microsoft ha vuelto a encabezar el ranking de marcas más imitadas en el segundo trimestre, representando el 25% de todos los intentos de phishing, seguido de Google y Apple. L...
La acción conjunta de las autoridades policiales y judiciales de varios países, entre ellos España, provocó la interrupción de una infraestructura de ataque compuesta por más ...
La organización empleaba ataques informáticos mediante smishing y vishing, tanto a empresas como a particulares. Empleaban identidades usurpadas a las víctimas, las cuales suf...
El primer semestre ha estado marcado por la consolidación de Akira como amenaza global y constante, la proliferación del modelo RaaS, un aumento progresivo de ataques a través...
Amatera está siendo objeto de mejoras activas para que sea más difícil de detectar. Mientras tanto, este MaaS está siendo utilizado por los ciberdelincuentes con cadenas de at...