Lo antiguo se encuentra con lo nuevo: Kaspersky explora la evolución de las amenazas de phishing

Nota del editor: Kaspersky ha publicado una nueva revisión de amenazas que detalla cómo están evolucionando las campañas de phishing, con atacantes que reviven tácticas antiguas y las combinan con técnicas más recientes para evadir las defensas modernas. El análisis destaca el phishing basado en calendarios en entornos corporativos, estafas de mensajes de voz diseñadas para evadir la detección automatizada y métodos sofisticados para eludir la autenticación multifactor (MFA). Aunque no son específicas del sector cripto, estas amenazas afectan directamente a las empresas fintech, plataformas de activos digitales y equipos Web3 que dependen de servicios en la nube, flujos de trabajo por correo electrónico y MFA. Los hallazgos son particularmente relevantes para organizaciones en Oriente Medio, donde la digitalización empresarial se ha acelerado.

Puntos clave

Las invitaciones de calendario se están utilizando como vectores de phishing, agregando automáticamente eventos maliciosos a los calendarios corporativos.

El phishing por mensajes de voz depende de cadenas CAPTCHA para evadir las herramientas de seguridad y validar a los usuarios reales.

Los atacantes están apuntando a la MFA mediante el uso de inicios de sesión falsos en servicios en la nube que interactúan con APIs reales.

Los datos de amenazas regionales muestran que estas técnicas ya están activas en organizaciones de Oriente Medio.

Por qué esto importa

A medida que las empresas en Oriente Medio adoptan servicios en la nube, flujos de trabajo remotos y una autenticación más fuerte, los ataques de phishing se están adaptando para explotar exactamente esos sistemas. Para las plataformas fintech, cripto y constructores Web3, las credenciales comprometidas pueden significar pérdidas financieras, brechas de datos y exposición regulatoria. El regreso de ataques de phishing de bajo ruido y altamente dirigidos demuestra que las medidas de seguridad básicas ya no son suficientes por sí solas, aumentando la importancia de la capacitación de empleados y la protección avanzada del correo electrónico como parte de una gestión de riesgos digitales más amplia.

Qué observar a continuación

Si el phishing basado en calendarios continúa extendiéndose más allá de los primeros objetivos B2B.

Qué tan ampliamente se adoptan las técnicas de elusión de MFA mediante APIs legítimas por parte de los atacantes.

Cambios en la capacitación en seguridad empresarial y las estrategias de protección del correo electrónico en respuesta.

Divulgación: El contenido a continuación es un comunicado de prensa proporcionado por la empresa/representante de relaciones públicas. Se publica con fines informativos.

Una nueva revisión de Kaspersky revela cómo los ciberdelincuentes están reviviendo y perfeccionando técnicas de phishing para atacar a individuos y empresas, incluyendo ataques basados en calendarios, engaños con mensajes de voz y esquemas sofisticados para eludir la autenticación multifactor (MFA). Los hallazgos enfatizan la necesidad crítica de vigilancia por parte de los usuarios, capacitación de empleados y soluciones avanzadas de protección de correo electrónico para contrarrestar estas amenazas persistentes.

Estas técnicas son altamente relevantes para Oriente Medio, y la tendencia más amplia que reflejan ya es visible en la telemetría de amenazas regionales.

El phishing basado en calendarios apunta a trabajadores de oficina

Una táctica originada a finales de la década de 2010, el phishing basado en calendarios, ha resurgido con un enfoque en entornos B2B. Los atacantes envían correos electrónicos con invitaciones a eventos en el calendario, a menudo sin texto en el cuerpo, ocultando enlaces maliciosos en la descripción del evento. Al abrirse, el evento se agrega automáticamente al calendario del usuario, con recordatorios que lo instan a hacer clic en enlaces que llevan a páginas de inicio de sesión falsas, como las que imitan a Microsoft. Anteriormente dirigido a usuarios de Google Calendar en campañas masivas, este método ahora apunta a empleados de oficina.

El phishing basado en calendarios es cada vez más plausible en organizaciones del GCC porque apunta exactamente a los flujos de trabajo que dominan la vida corporativa regional. Kaspersky aconseja a las empresas realizar capacitaciones periódicas de concienciación sobre phishing, como talleres simulados de ataques, para enseñar a los empleados a verificar invitaciones inesperadas en el calendario.

Phishing con mensajes de voz y evasión de CAPTCHA

Los phishers están desplegando correos electrónicos minimalistas que parecen notificaciones de mensajes de voz, con texto escaso y un enlace a una página de destino básica. Al hacer clic en el enlace, se activa una cadena de verificaciones CAPTCHA para evadir los bots de seguridad, dirigiendo finalmente a los usuarios a una página de inicio de sesión falsa de Google que valida direcciones de correo y captura credenciales.

El engaño con mensajes de voz y cadenas CAPTCHA encaja particularmente bien con la cultura de comunicación en Oriente Medio. Las notas de voz y las señales de “tienes un mensaje de voz” son familiares, y el paso CAPTCHA es una técnica de evasión conocida diseñada para derrotar el escaneo automatizado y aumentar la probabilidad de que la víctima sea una persona real.

Este engaño en múltiples capas resalta la necesidad de programas de capacitación para empleados, como módulos interactivos sobre cómo reconocer enlaces sospechosos y soluciones avanzadas de protección del servidor de correo, como Kaspersky SecureMail, que detectan y bloquean estas tácticas encubiertas.

Eludir la MFA mediante inicios de sesión falsos en servicios en la nube

Estas campañas de phishing sofisticadas están apuntando a la autenticación multifactor (MFA) imitando servicios como pCloud (un proveedor de almacenamiento en la nube que ofrece almacenamiento cifrado, compartición y respaldo de archivos). Estos correos, disfrazados de seguimientos de soporte neutrales, conducen a páginas de inicio de sesión falsas en dominios similares (por ejemplo, pcloud.online). Las páginas interactúan con el servicio real pCloud a través de API, validando correos electrónicos y solicitando códigos OTP y contraseñas, otorgando acceso a la cuenta a los atacantes tras un inicio de sesión exitoso.

Eludir la MFA mediante inicios de sesión falsos en servicios en la nube es una de las evoluciones más importantes para Oriente Medio, precisamente porque muchas organizaciones del GCC han avanzado en la seguridad básica y ahora dependen en gran medida de la MFA.

Para contrarrestar esto, las organizaciones deben implementar capacitación obligatoria en ciberseguridad y desplegar soluciones de seguridad de correo electrónico como Kaspersky Security for Mail Servers, que detectan dominios fraudulentos y ataques impulsados por API.

“Con el crecimiento de esquemas de phishing cada vez más engañosos, Kaspersky insta a los usuarios a tener precaución con archivos adjuntos inusuales, como PDFs protegidos por contraseña o códigos QR, y a verificar las URL de los sitios web antes de ingresar cualquier credencial. Las organizaciones deben adoptar programas de capacitación integrales, que incluyan simulaciones en el mundo real y mejores prácticas para detectar intentos de phishing. Además, desplegar soluciones robustas de protección del servidor de correo garantiza la detección y bloqueo en tiempo real de tácticas avanzadas de phishing”, comenta Roman Dedenok, Experto en Anti-Spam de Kaspersky.

Sobre Kaspersky

Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. Con más de mil millones de dispositivos protegidos hasta la fecha contra amenazas cibernéticas emergentes y ataques dirigidos, la profunda inteligencia de amenazas y experiencia en seguridad de Kaspersky se transforma constantemente en soluciones y servicios innovadores para proteger a individuos, empresas, infraestructura crítica y gobiernos en todo el mundo. La cartera integral de seguridad de la compañía incluye protección digital líder para dispositivos personales, productos y servicios de seguridad especializados para empresas, así como soluciones Cyber Immune para combatir amenazas digitales sofisticadas y en constante evolución. Ayudamos a millones de personas y a casi 200,000 clientes corporativos a proteger lo que más valoran. Más información en www.kaspersky.com

Este artículo fue publicado originalmente como Old Meets New: Kaspersky Explores the Evolution of Phishing Threats en Crypto Breaking News – tu fuente confiable para noticias de cripto, noticias de Bitcoin y actualizaciones de blockchain.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Informe de investigación de a16z Crypto: la tasa de explotación de vulnerabilidades DeFi de los agentes de IA alcanza el 70%

Según el informe de investigación publicado por a16z Crypto el 29 de abril, bajo condiciones en las que los agentes de IA están equipados con conocimientos del dominio de manera estructurada, la tasa de éxito al reproducir una vulnerabilidad de manipulación del precio de Ethereum alcanza el 70%; en un entorno de sandbox sin ningún conocimiento del dominio, la tasa de éxito es solo del 10%. El informe también registra casos en los que los agentes de IA eluden independientemente las restricciones del sandbox para acceder a información futura de transacciones, así como patrones de fallo sistemático cuando los agentes elaboran planes de ataque rentables de varios pasos.

MarketWhisperHace18m

Polymarket niega las acusaciones de filtración de registros de 300.000 entradas y afirma que los datos de la API son de acceso público y auditables

Según una publicación en X de Polymarket el 29 de abril, la cuenta de ciberseguridad Dark Web Informer acusó que la plataforma de mercados de predicción descentralizada Polymarket fue comprometida, y que se filtraron en foros de ciberdelincuencia más de 300.000 registros y un kit de explotación de vulnerabilidades; Polymarket, de inmediato, negó en X, afirmando que todos los datos on-chain son públicos y auditables.

MarketWhisperHace42m

Slow Mist Detecta Explotación de EIP-7702: El Fondo de Reserva de QNT Pierde 1,988.5 QNT (~$54.93M en ETH)

Mensaje de Gate News, 29 de abril — Slow Mist detectó una transacción maliciosa que explotaba una vulnerabilidad en una cuenta EIP-7702, lo que provocó la pérdida de 1,988.5 QNT (aproximadamente 54.93 ETH) de un fondo de reserva de QNT. La vulnerabilidad se originó en un fallo estructural en el control de acceso del fondo de reserva

GateNewshace1h

Informe CertiK: Multa AML de 900 millones de dólares, la aplicación de la SEC contra cripto cae un 97% año tras año

Según un informe publicado el 28 de abril por la firma de auditoría de seguridad blockchain CertiK, la aplicación contra el lavado de dinero (AML) ha sustituido a la determinación de infracciones de valores, convirtiéndose en la principal amenaza regulatoria a la que se enfrentan las empresas cripto. El informe muestra que el Departamento de Justicia de EE. UU. y la Red de Ejecución de Delitos Financieros (FinCEN) emitieron un total de 900 millones de dólares en multas relacionadas con AML en la primera mitad de 2025; en el mismo periodo, la Comisión de Valores y Bolsa de EE. UU. (SEC) registró una caída anual del 97% en las multas a activos cripto.

MarketWhisperhace1h

Las salidas de ETF de Bitcoin alcanzan $89.68M, el ETF de Ethereum cae $21.8M; Saylor apunta a $10M por BTC

Mensaje de Gate News, 29 de abril — Los ETF spot de Bitcoin registraron salidas netas de $89.68 millones ayer (28 de abril), con IBIT de BlackRock liderando las pérdidas en $112 millones. Los ETF spot de Ethereum registraron salidas netas de $21.8 millones, y ETHA de BlackRock representó $13.17 millones de la caída. Mientras tanto, Mi

GateNewshace1h

India I4C emite una alerta: aumentan los casos de estafas de enlaces falsos de verificación de Trust Wallet

Según una alerta oficial publicada el 28 de abril por el Centro de Coordinación de Delitos Cibernéticos de la India (I4C), los casos de estafa de «robo de billeteras» dirigidos a usuarios de Trust Wallet siguen aumentando. Los atacantes engañan a los usuarios mediante pasos falsificados de «verificación de criptoactivos» para que otorguen permisos de billetera a un contrato inteligente malicioso; luego, los fondos se transfieren de inmediato mediante scripts automatizados. I4C afirma que la tendencia de crecimiento de las estafas anteriores se debe al aumento repentino en la cantidad de quejas recibidas por el portal nacional de denuncias de delitos cibernéticos.

MarketWhisperhace2h
Comentar
0/400
Sin comentarios