Plataformas creadas para generar texto, construir sitios web o desplegar chatbots están siendo reaprovechadas por cibercriminales para clonar marcas, crear mensajes persuasivo...
Las campañas detectadas incluyen correos electrónicos con diversos tipos de archivos adjuntos para su entrega, en los que los ciberdelincuentes suplantan la identidad de mucha...
Los ciberdelincuentes explotan cada vez más la popular plataforma de correo electrónico empresarial, con 107 incidentes en atención médica en siete meses. Más de 1,6 millones ...
Numerosas campañas aprovechan la asistencia de Lovable para distribuir kits de phishing de autenticación multifactor como Tycoon, ladrones de carteras de criptomonedas o carga...
Las amenazas basadas en URLs dominan el panorama de las ciberamenazas. Los atacantes no solo se hacen pasar por marcas de confianza, sino que también utilizan servicios legíti...
Microsoft ha vuelto a encabezar el ranking de marcas más imitadas en el segundo trimestre, representando el 25% de todos los intentos de phishing, seguido de Google y Apple. L...
La acción conjunta de las autoridades policiales y judiciales de varios países, entre ellos España, provocó la interrupción de una infraestructura de ataque compuesta por más ...
La organización empleaba ataques informáticos mediante smishing y vishing, tanto a empresas como a particulares. Empleaban identidades usurpadas a las víctimas, las cuales suf...
El primer semestre ha estado marcado por la consolidación de Akira como amenaza global y constante, la proliferación del modelo RaaS, un aumento progresivo de ataques a través...
Amatera está siendo objeto de mejoras activas para que sea más difícil de detectar. Mientras tanto, este MaaS está siendo utilizado por los ciberdelincuentes con cadenas de at...
El principal arrestado habría vendido el acceso a bases de datos que contenían informaciones sensibles de polticos, periodistas y credenciales vinculadas a partidos políticos....
Tecnologías como WormGPT o FraudGPT, que operan sin filtros éticos ni restricciones de uso, están siendo empleadas para diseñar ciberataques automatizados de alta precisión, y...