Una campaña de phishing en Microsoft Teams utiliza cuentas comprometidas para distribuir archivos maliciosos

Bill Toulas Una nueva campaña de phishing está abusando de los mensajes de Microsoft Teams para enviar archivos maliciosos que instalan el malware DarkGate Loader. La campaña comenzó a finales de agosto de 2023, cuando se observaron mensajes de phishing de Microsoft Teams siendo enviados por dos cuentas externas comprometidas de Office 365 a otras […]
El lado oscuro de la inteligencia artificial en el trabajo

CybeReady La inteligencia artificial aumenta los riesgos en el lugar de trabajo. Si bien las herramientas de IA pueden aumentar tu productividad a niveles nunca antes vistos, también conllevan riesgos importantes. Estos riesgos pueden afectar el futuro de tu organización y su futuro. ¿Cómo puede ser peligrosa la inteligencia artificial generativa? Revelación de datos confidenciales […]
Grupo de Cibercrimen Fénix apunta a individuos contribuyentes en México y Chile

El Grupo de Cibercrimen Fénix, con base en México, ha dirigido sus ataques hacia individuos contribuyentes en México y Chile, con el objetivo de infiltrar redes específicas y robar datos valiosos. Una característica clave de la operación implica la clonación de portales oficiales del Servicio de Administración Tributaria (SAT) en México y del Servicio de […]
Fintechs de América Latina son el objetivo del nuevo malware JanelaRAT

Bancos y otras instituciones financieras en toda América Latina están viendo comprometidos sus sistemas Microsoft Windows con el nuevo malware JanelaRAT, con el fin de permitir la filtración de datos sensibles de usuarios, informa The Hacker News. Los atacantes han aprovechado un vector aún desconocido para facilitar la distribución de un archivo ZIP con un […]
Funcionamiento Interno de un Ciberataque y Fortalecimiento de la Ciberseguridad

Los ciberataques han surgido como una seria amenaza para personas, organizaciones y gobiernos en el mundo conectado digitalmente de hoy. Un ciberataque es un intento malicioso de aprovechar vulnerabilidades en sistemas informáticos, redes o software con fines nefastos. Comprender la anatomía de un ciberataque es esencial para que individuos, empresas y gobiernos desarrollen estrategias efectivas […]