La nueva técnica de ingeniería social, identificada por Check Point Research en ataques reales, supone una evolución de ClickFix y es capaz de engañar a los usuarios para que proporcionen inadvertidamente acceso a sus ordenadores desde el explorador de Windows.
Pese a ser la primera generación nativa digital, su comportamiento digital demuestra un exceso de confianza y una alta exposición al riesgo: un 66% no verifica la autenticidad de sus conexiones online, un 60% ha sufrido alguna vez engaños digitales y un 47% comparte información personal o sensible online.
Cisco Talos avisa sobre el uso generalizado de la inteligencia artificial generativa en las ciberamenazas, así como de los múltiples modelos de lenguaje que se utilizan en los ciberataques, desde herramientas legítimas hasta LLMs creados o modificados por los atacantes.
La acción conjunta de las autoridades policiales y judiciales de varios países, entre ellos España, provocó la interrupción de una infraestructura de ataque compuesta por más de cien sistemas informáticos, mientras que una parte importante de la infraestructura de servidores del grupo quedó fuera de servicio.
A pesar de que la Ley DORA entró en vigor en el mes de enero, todavía una abrumadora mayoría de organizaciones de servicios financieros de EMEA consideran que deben mejorar su resiliencia para cumplir con los requisitos de la norma, según una encuesta de Veeam.
Microsoft ha detectado la presencia de este este grupo de ciberdelincuencia común, muy activo desde el mes de abril, en el sector aéreo, después de haber atacado, sucesivamente, a otros sectores como el de la distribución, la restauración, la hostelería y los seguros.
Los intentos de ciberataque a los dispositivos móviles Android se multiplican trimestre a trimestre, según los datos que ha compartido Kaspersky. En el primer trimestre de 2025 se detectaron 180.000 muestras de malware, un incremento del 27% respecto al periodo anterior.
Las páginas de reservas de viajes más populares son objetivo prioritario de los atacantes en estas fechas. Check Point Software detalla el modo en que se desarrolla una estafa concreta que viaja desde los hoteles hasta los usuarios, pasando por el sistema de mensajería de Booking.
La asociación de control y auditoría de sistemas y el gobierno regional han firmado un acuerdo de colaboración para los próximos tres años que incluye iniciativas de concienciación y formación, divulgación, impulso al talento y a las colaboraciones público-privadas y académicas.
Aunque la suplantación de la identidad de marca sigue estando liderada por marcas de cabecera como Zoom o Microsoft Office, cada vez es más frecuente que los ciberatacantes se hagan pasar por los servicios de inteligencia artificial más populares, como ChatGPT o DeepSeek.
En solo tres años, las organizaciones que confían en su líder de seguridad la responsabilidad de la tecnología operativa han pasado de un 16% a más de la mitad. Casi la totalidad de ellas (el 95%) dan la responsabilidad OT a miembros del consejo de dirección.