Los perpetradores detrás de los ataques de phishing de BazaCall han refinado su estrategia al emplear Google Forms para conferir credibilidad al esquema, según revela un informe de una firma de ciberseguridad. Esto implica una mejora en la autenticidad percibida de los correos electrónicos maliciosos iniciales, parte del modus operandi de BazaCall (también conocido como BazarCall). Estos mensajes simulan notificaciones auténticas de suscripciones, presionando a los destinatarios a contactar un servicio de asistencia para cancelar la suscripción o enfrentar posibles cargos.
Tags:
phishing
- Editor Contenidos
- Blog
- Visto: 345
Inteligencia Artificial, troyanos bancarios y ransomware en este 2024
Se ha alertado sobre el potencial incremento de amenazas en la región de América Latina, impulsadas por la inteligencia artificial. Estas amenazas incluyen el fortalecimiento de técnicas de ingeniería social que podrían desencadenar fraudes financieros y ataques de ransomware.
Tags:
Seguridad
En estos momentos, los servicios en línea de las dependencias estatales no están disponibles debido a un reciente ataque cibernético que afectó al servidor principal del Gobierno del Estado esta madrugada. Como medida de precaución, se han desactivado los sistemas y páginas del ejecutivo estatal para evitar mayores daños.
La tecnología Bluetooth, común en los smartphones actuales, simplifica la transferencia de datos y la conexión con otros dispositivos como auriculares, computadoras o altavoces. Sin embargo, la reciente atención a precauciones en su uso se fundamenta en investigaciones de la escuela francesa Eurecom, que han señalado fallas críticas en su arquitectura. Estas deficiencias podrían potencialmente exponer información sensible.
Tags:
Vulnerabilidades
En la era digital, la capacidad de compartir la conexión de datos móviles se ha convertido en una herramienta conveniente para mantenernos conectados en todo momento. Sin embargo, esta práctica no está exenta de riesgos cibernéticos que pueden comprometer la seguridad y privacidad de nuestros dispositivos y datos. Aquí exploramos los riesgos asociados y estrategias para protegerse al compartir la conexión de datos móviles.
Temas
Articulos 2
Seguridad Móvil 5
InformaciónGeneral 5
plan ciberseguridad 1
Vulnerabilidades 53
Estafas 5
Información General 18
Niños y privacidad 20
facebook 1
redes sociales 7
México 30
ciberseguridad 30
Fraudes 9
Aplicaciones 10
ingenieria social 2
phishing 6
Malware 12
Ransomware 10
Fallas 38
Dark web 1
Últimas publicaciones
Brokewell: el troyano que roba tus datos bancarios
01 Mayo 2024
¿Coppel sufrió un hackeo?
19 Abril 2024
El gran riesgo de compartir publicaciones en tiempo real
04 Abril 2024
-Compartir en redes-
Lo invitamos a realizar un diagnóstico de ciberseguridad para su empresa u organización, a través de nuestra herramienta gratuita que pone a disposición AMECI para todas las organizaciones mexicanas, Más información aquí