Los ciberdelincuentes utilizan herramientas de desarrollo web basadas en IA, como Lovable, Netlify y Vercel, para alojar páginas de captcha falsas, ya que requieren conocimien...
Raven Stealer se propaga a través de foros clandestinos, software descifrado y tiene un método de exfiltración único a través de la aplicación de mensajería Telegram. Su objet...
Los atacantes acceden como usuarios legítimos gracias a contraseñas, cookies de sesión o tokens robados, obtenidos mediante phishing, malware diseñado para robar credenciales,...
A medida que se acelera la adopción, los ataques que aprovechan GenAI para phishing, deepfakes e ingeniería social se han convertido en la corriente principal, mientras que ot...
La Operación HAECHI VI, en la participó España, se centró en siete tipos de delitos financieros cibernéticos, incluido phishing de voz, sextorsión en línea, fraude de inversio...
El riesgo cibernético está aumentando a medida que convergen la IA, la volatilidad geopolítica, las amenazas internas y otros factores. Las organizaciones se enfrentan una pre...
Las amenazas impulsadas por la IA pueden imitar comportamientos legítimos, mutar para evitar ser detectadas y abarcar múltiples dominios, desde la nube hasta los terminales y ...
Los atacantes combinan herramientas integradas en Windows (living-off-the-land) para evadir la detección y emplean falsificaciones altamente elaboradas de lectores de PDF para...
Plataformas creadas para generar texto, construir sitios web o desplegar chatbots están siendo reaprovechadas por cibercriminales para clonar marcas, crear mensajes persuasivo...
Empleando la técnica del “falso empleado de banca”, los investigados contactaban con clientes para advertirles de la detección de movimientos fraudulentos en sus cuentas y sol...
Su familiaridad con la tecnología no les protege de fraudes, robos de datos y extorsiones. El 60% de los jóvenes implicados en transferencias de origen delictivo tiene menos d...
Numerosas campañas aprovechan la asistencia de Lovable para distribuir kits de phishing de autenticación multifactor como Tycoon, ladrones de carteras de criptomonedas o carga...