Los ciberdelincuentes suelen amenazar con publicar la información robada o exigir un pago para restaurar el acceso a los datos. Una negociación bien gestionada permite a los a...
A medida que las herramientas de IA se vuelven más accesibles, los ciberdelincuentes aprovechan cada vez más estas tecnologías para crear e implementar bots maliciosos que aho...
El cibercrimen clandestino de habla rusa sigue siendo el ecosistema más sofisticado, resiliente e impactante del panorama global del cibercrimen. Su mayor disposición de recur...
El atacante no busca solamente robar información, sino manipular emocionalmente a los contactos de la víctima para obtener dinero o acceso a otras cuentas. Además, al utilizar...
En un contexto donde el 68% de los ciberataques aún se inicia con un simple correo electrónico, el 22% de los archivos adjuntos maliciosos en correos corresponden a documentos...
Los ciberdelincuentes captaban a todas sus víctimas a través de anuncios de internet manipulados con IA, engañándolas para que realizaran inversiones con criptomonedas en prod...
Crece el uso de herramientas cliente HTTP en incidentes de toma de control de cuentas de Microsoft 365, así como el uso de vídeo en mensajes multimedia en el móvil para promoc...
En vez de centrarse en empresas o sectores específicos, los atacantes se aprovechan de vulnerabilidades de software recién descubiertas en dispositivos de red perimetral. El g...
Los investigadores de HP Wolf Security advierten del creciente uso de pruebas de verificación CAPTCHA falsas para engañar a los usuarios. Otras amenazas incluyen el uso de scr...
Los ciberdelincuentes utilizan una técnica de ingeniería social denominada ClickFix, que aprovecha la tendencia humana a resolver problemas cuando recibimos mensajes con error...
Estos grupos han pasado de ser colectivos desorganizados a equipos reducidos, pero altamente capacitados, capaces de ejecutar operaciones avanzadas como ataques DDoS a gran es...
La IA permite a los atacantes generar malware polimórfico, capaz de cambiar su código para evitar ser reconocido. Además, pueden personalizar ataques de phishing con un nivel ...