NTN24
Ciberseguridad

¿Ha recibido enlaces de dudosa procedencia vía email?: así actúa el "pishing dinámico" para robar información confidencial a los s 254e1y

Correo electrónico - Foto de referencia Canva
Correo electrónico - Foto de referencia Canva
Con la evolución de la tecnología los atacantes han perfeccionado sus métodos para optimizar el envío de maliciosos enlaces vía correo electrónico o por mensajes de texto.

El phishing es un tipo de ciberataque en el que los delincuentes intentan engañar a las personas para que revelen información confidencial y es una de las tácticas más utilizadas por los ciberdelincuentes para robar credenciales de s. 451s2c

Recientemente se conoció, gracias a un comunicado de la empresa de ciberseguridad ESET, la modalidad de "phishing dinámico" que permite crear páginas falsas más creíbles y difíciles de detectar.

VEA TAMBIÉN

Fraudes de voz, de video o clonar identidades: estas son las amenazas de la IA contra sus finanzas y así se pueden contrarrestar 245u41

o

Con la evolución de la tecnología los atacantes han perfeccionado sus métodos, aprovechando herramientas diseñadas para optimizar el envío de maliciosos enlaces vía correo electrónico o por mensajes de texto.

La modalidad, de acuerdo con ESET, utiliza servicios externos para importar logotipos y personalizar páginas de phishing y así lograr un supuesto aspecto legítimo más difícil de detectar.

El objetivo del ataque, una vez se vulneran los datos de inicio de sesión de ciertas redes o plataformas, es adquirir fraudulentamente información personal, financiera y/o de sus redes sociales.

Para efectuar el engaño, el estafador se hace pasar por una persona o empresa de confianza utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.

La novedad del denominado "phishing dinámico" es que los atacantes pueden enviar estos correos electrónicos de phishing que contienen enlaces a sitios maliciosos de una forma más simple, sin tener que realizar una clonación compleja de sitios web.

Los atacantes, según se investigó, realizan una personalización automática de formularios y cuando la víctima hace clic en el enlace el sitio obtiene automáticamente el logotipo de la empresa-objetivo.

Lo anterior no solo da la apariencia de ser una página oficial, sino que también precarga el correo electrónico del en el formulario de inicio de sesión, aumentando la sensación de autenticidad.

Una vez que la víctima introduce su contraseña, la información ingresada se envía en tiempo real a los atacantes y se redirige finalmente a su sitio web corporativo legítimo.

Este proceso, según ESET, hace que el ataque sea complejo de detectar por el , quien, ya siendo víctima del engaño, no podría detectarlo tan fácilmente.

Campañas como estas fueron además referenciadas por el equipo de otra compañía de ciberseguridad: RiskIQ.

Esa empresa encontró el uso de una herramienta denominada LogoKit, cuya función de crear y editar logotipos les permite a los criminales facilitar la creación de páginas de inicio de sesión falsas de forma rápida y convincente.

Según expertos, las técnicas de phishing dinámico presentan ventajas para los ciberdelincuentes al "permitir la personalización en tiempo real".

Los atacantes pueden adaptar la apariencia de la página a cualquier organización-objetivo, llegando a utilizar incluso logotipos de servicios públicos.

Además, al enmascarar sus ataques con elementos visuales de servicios legítimos, evitan ser detectados por los filtros de seguridad tradicionales.

VEA TAMBIÉN

Así es como puede evitar ser estafado con la nueva aplicación que suplanta a Nequi 337h

o

Dichos ataques son ligeros y fáciles de alojar en plataformas de desarrollo y almacenamiento web como Firebase, Oracle Cloud o GitHub, lo que dificulta su identificación y rápida eliminación.

A su vez, la existencia de redirecciones abiertas en muchos servicios en línea permite a los atacantes ocultar enlaces maliciosos en dominios que son normalmente confiables para los s.

Para mitigar el riesgo de ataques, desde ESET aconsejan que las organizaciones implementen medidas como un segundo factor de autenticación, conocido como MFA, que consiste en, aparte del uso de la contraseña habitual, implementar el reconocimiento facial, códigos de inicio de sesión o huella dactilar, entre otros.

Esas herramientas, así como añadir una capa adicional de seguridad, ayudan a prevenir el uso indebido de credenciales robadas.

Temas relacionados: 3q418

Ciberseguridad 18727

Ciberataque ko1k

Ciberataques 1mw38


Programas 322i46


Ver más

Videos v1z6k

Ver más
Accidente de aviación en India - Fotos EFE
Accidente aéreo

Centenares de muertos deja caída de avión en India: entre las víctimas hay estudiantes que se encontraban en tierra al momento del accidente 6o465g

Santos Cerdán, número tres del gobernante Partido Socialista español (PSOE) - Foto AFP
España

Dimite diputado considerado el número tres del PSOE tras ser implicado a un caso de corrupción en España 1o6fg

Miguel Uribe Turbay, senador colombiano (EFE)
Atentado a Miguel Uribe Turbay

Fundación Santa Fe dice que puede "reportar estabilidad" en condición de Miguel Uribe Turbay y hace "esfuerzos para mitigar el impacto de las lesiones" 174a1m

Campaña de la oposición en Colombia -EFE
La Noche

"Es muy extraño que en esta coyuntura, se nos ponga en riesgo": exministro Juan Carlos Pinzón lanza alerta por retiro de esquemas de seguridad 205y59

Detención en protestas de Los Ángeles - Foto EFE
Los Ángeles

¿Aplicar la ley o enviar un mensaje político? Expertos debaten sobre redadas migratorias de Trump que han motivado las protestas 456e55


Más de Ciencia y Tecnología 4od6q


Ver más
Del humo al futuro: el invento de una colombiana que limpia el aire / Foto Canva
Colombia

Orgullo colombiano: una ingeniera gana prestigioso premio por transformar el aire contaminado en material biodegradable 6o4a2s

Tesla roadster lanzado por SpaceX en 2018 - Foto AFP
Espacio

Detectan un objeto en el espacio y lo designan como asteroide, pero descubren que en realidad era un carro Tesla de Elon Musk 3d6744

TikTok lanzó herramienta para pasar imagen a video - Foto: AFP
TikTok

Ahora transformar tus fotos en video será más fácil: TikTok lanzó nueva herramienta con IA 5v4k17

Opinión 23f6n

Ver más
Arturo McFields Arturo McFields

Miguel Uribe y la batalla final por la libertad de Colombia 531te


Asdrúbal Aguiar Asdrúbal Aguiar

Las enseñanzas del teatro electoral, tras el 25 de mayo 2181l


Héctor Schamis Héctor Schamis

La OEA de Almagro: un actor global 6h5p4s


Alexis L. Leroy Cambio Climático

Madres de la Tierra: Mujeres, sostenibilidad y el horizonte estratégico del Sur Global 4j1650

Más noticias 42c59

Ver más
Accidente de avión en San Diego, California (AFP)
San Diego

Nuevo accidente aéreo en Estados Unidos: aeronave cayó en una zona residencial de San Diego e incendió varias casas y vehículos 52462h

Néstor Lorenzo, técnico de Colombia, en el juego ante Perú por Eliminatorias - Foto: EFE
Selección Colombia

Néstor Lorenzo explicó la razón por la cual convocó a jugador de la liga colombiana: uno de los titulares se encuentra lesionado 5x194x


Salomón Rondón - Foto EFE
Eliminatorias Sudamericanas

Salomón Rondón quedó cerca de ser el máximo goleador: así va la tabla de goleadores de las Eliminatorias 733p65


Foto de enfrentamientos en California (EFE)
California

"No se justifica el despliegue de la Guardia Nacional en California": expertos analizan la tensión en el estado por redadas contra migrantes 1j3m17

Cristina Kirchner, expresidenta de Argentina - Foto: EFE
Condena Cristina Fernández de Kirchner

Corte Suprema de Argentina confirma condena de 6 años de prisión e inhabilitación perpetua contra la expresidenta Cristina Fernández por corrupción 6x4d33

Foto de referencia (Canva)
Panamá

Avión con 35 pasajeros se salió de la pista y chocó en un aeropuerto de Panamá 2c3r6z

Cristiano Ronaldo, futbolista portugués (AFP)
Cristiano Ronaldo

Cristiano Ronaldo recibe una "tentadora" propuesta de un club Sudamericano: su partida del fútbol árabe sería casi inminente 2o693u

Especiales 414v3b

Ver más

Galerías 3k4el

Ver más
Este lunes 5 de mayo se llevó a cabo la MET Gala en Nueva York - Fotos AFP/EFE/AFP
MET Gala

Las fotos de los mejores looks de la MET Gala 2025: el evento más extravagante de la moda 2d163p

Un corte de luz "masivo" ocurrido este lunes mantiene a toda la península ibérica sin electricidad - Fotos EFE
Apagones

Caos, embotellamientos y miles de personas caminando por las calles: así se ve el colapso por inédito apagón masivo en España y Portugal 4l1m12

Este sábado 26 de abril se llevó a cabo el funeral del papa Francisco - Foto AFP
Muerte del papa Francisco

En imágenes: así se vivió el funeral del papa Francisco, el primer sumo pontífice latinoamericano 502w5v