Lo antiguo se encuentra con lo nuevo: Kaspersky explora la evolución de las amenazas de phishing

Nota del editor: Kaspersky ha publicado una nueva revisión de amenazas que detalla cómo están evolucionando las campañas de phishing, con atacantes que reviven tácticas antiguas y las combinan con técnicas más recientes para evadir las defensas modernas. El análisis destaca el phishing basado en calendarios en entornos corporativos, estafas de mensajes de voz diseñadas para evadir la detección automatizada y métodos sofisticados para eludir la autenticación multifactor (MFA). Aunque no son específicas del sector cripto, estas amenazas afectan directamente a las empresas fintech, plataformas de activos digitales y equipos Web3 que dependen de servicios en la nube, flujos de trabajo por correo electrónico y MFA. Los hallazgos son particularmente relevantes para organizaciones en Oriente Medio, donde la digitalización empresarial se ha acelerado.

Puntos clave

Las invitaciones de calendario se están utilizando como vectores de phishing, agregando automáticamente eventos maliciosos a los calendarios corporativos.

El phishing por mensajes de voz depende de cadenas CAPTCHA para evadir las herramientas de seguridad y validar a los usuarios reales.

Los atacantes están apuntando a la MFA mediante el uso de inicios de sesión falsos en servicios en la nube que interactúan con APIs reales.

Los datos de amenazas regionales muestran que estas técnicas ya están activas en organizaciones de Oriente Medio.

Por qué esto importa

A medida que las empresas en Oriente Medio adoptan servicios en la nube, flujos de trabajo remotos y una autenticación más fuerte, los ataques de phishing se están adaptando para explotar exactamente esos sistemas. Para las plataformas fintech, cripto y constructores Web3, las credenciales comprometidas pueden significar pérdidas financieras, brechas de datos y exposición regulatoria. El regreso de ataques de phishing de bajo ruido y altamente dirigidos demuestra que las medidas de seguridad básicas ya no son suficientes por sí solas, aumentando la importancia de la capacitación de empleados y la protección avanzada del correo electrónico como parte de una gestión de riesgos digitales más amplia.

Qué observar a continuación

Si el phishing basado en calendarios continúa extendiéndose más allá de los primeros objetivos B2B.

Qué tan ampliamente se adoptan las técnicas de elusión de MFA mediante APIs legítimas por parte de los atacantes.

Cambios en la capacitación en seguridad empresarial y las estrategias de protección del correo electrónico en respuesta.

Divulgación: El contenido a continuación es un comunicado de prensa proporcionado por la empresa/representante de relaciones públicas. Se publica con fines informativos.

Una nueva revisión de Kaspersky revela cómo los ciberdelincuentes están reviviendo y perfeccionando técnicas de phishing para atacar a individuos y empresas, incluyendo ataques basados en calendarios, engaños con mensajes de voz y esquemas sofisticados para eludir la autenticación multifactor (MFA). Los hallazgos enfatizan la necesidad crítica de vigilancia por parte de los usuarios, capacitación de empleados y soluciones avanzadas de protección de correo electrónico para contrarrestar estas amenazas persistentes.

Estas técnicas son altamente relevantes para Oriente Medio, y la tendencia más amplia que reflejan ya es visible en la telemetría de amenazas regionales.

El phishing basado en calendarios apunta a trabajadores de oficina

Una táctica originada a finales de la década de 2010, el phishing basado en calendarios, ha resurgido con un enfoque en entornos B2B. Los atacantes envían correos electrónicos con invitaciones a eventos en el calendario, a menudo sin texto en el cuerpo, ocultando enlaces maliciosos en la descripción del evento. Al abrirse, el evento se agrega automáticamente al calendario del usuario, con recordatorios que lo instan a hacer clic en enlaces que llevan a páginas de inicio de sesión falsas, como las que imitan a Microsoft. Anteriormente dirigido a usuarios de Google Calendar en campañas masivas, este método ahora apunta a empleados de oficina.

El phishing basado en calendarios es cada vez más plausible en organizaciones del GCC porque apunta exactamente a los flujos de trabajo que dominan la vida corporativa regional. Kaspersky aconseja a las empresas realizar capacitaciones periódicas de concienciación sobre phishing, como talleres simulados de ataques, para enseñar a los empleados a verificar invitaciones inesperadas en el calendario.

Phishing con mensajes de voz y evasión de CAPTCHA

Los phishers están desplegando correos electrónicos minimalistas que parecen notificaciones de mensajes de voz, con texto escaso y un enlace a una página de destino básica. Al hacer clic en el enlace, se activa una cadena de verificaciones CAPTCHA para evadir los bots de seguridad, dirigiendo finalmente a los usuarios a una página de inicio de sesión falsa de Google que valida direcciones de correo y captura credenciales.

El engaño con mensajes de voz y cadenas CAPTCHA encaja particularmente bien con la cultura de comunicación en Oriente Medio. Las notas de voz y las señales de “tienes un mensaje de voz” son familiares, y el paso CAPTCHA es una técnica de evasión conocida diseñada para derrotar el escaneo automatizado y aumentar la probabilidad de que la víctima sea una persona real.

Este engaño en múltiples capas resalta la necesidad de programas de capacitación para empleados, como módulos interactivos sobre cómo reconocer enlaces sospechosos y soluciones avanzadas de protección del servidor de correo, como Kaspersky SecureMail, que detectan y bloquean estas tácticas encubiertas.

Eludir la MFA mediante inicios de sesión falsos en servicios en la nube

Estas campañas de phishing sofisticadas están apuntando a la autenticación multifactor (MFA) imitando servicios como pCloud (un proveedor de almacenamiento en la nube que ofrece almacenamiento cifrado, compartición y respaldo de archivos). Estos correos, disfrazados de seguimientos de soporte neutrales, conducen a páginas de inicio de sesión falsas en dominios similares (por ejemplo, pcloud.online). Las páginas interactúan con el servicio real pCloud a través de API, validando correos electrónicos y solicitando códigos OTP y contraseñas, otorgando acceso a la cuenta a los atacantes tras un inicio de sesión exitoso.

Eludir la MFA mediante inicios de sesión falsos en servicios en la nube es una de las evoluciones más importantes para Oriente Medio, precisamente porque muchas organizaciones del GCC han avanzado en la seguridad básica y ahora dependen en gran medida de la MFA.

Para contrarrestar esto, las organizaciones deben implementar capacitación obligatoria en ciberseguridad y desplegar soluciones de seguridad de correo electrónico como Kaspersky Security for Mail Servers, que detectan dominios fraudulentos y ataques impulsados por API.

“Con el crecimiento de esquemas de phishing cada vez más engañosos, Kaspersky insta a los usuarios a tener precaución con archivos adjuntos inusuales, como PDFs protegidos por contraseña o códigos QR, y a verificar las URL de los sitios web antes de ingresar cualquier credencial. Las organizaciones deben adoptar programas de capacitación integrales, que incluyan simulaciones en el mundo real y mejores prácticas para detectar intentos de phishing. Además, desplegar soluciones robustas de protección del servidor de correo garantiza la detección y bloqueo en tiempo real de tácticas avanzadas de phishing”, comenta Roman Dedenok, Experto en Anti-Spam de Kaspersky.

Sobre Kaspersky

Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. Con más de mil millones de dispositivos protegidos hasta la fecha contra amenazas cibernéticas emergentes y ataques dirigidos, la profunda inteligencia de amenazas y experiencia en seguridad de Kaspersky se transforma constantemente en soluciones y servicios innovadores para proteger a individuos, empresas, infraestructura crítica y gobiernos en todo el mundo. La cartera integral de seguridad de la compañía incluye protección digital líder para dispositivos personales, productos y servicios de seguridad especializados para empresas, así como soluciones Cyber Immune para combatir amenazas digitales sofisticadas y en constante evolución. Ayudamos a millones de personas y a casi 200,000 clientes corporativos a proteger lo que más valoran. Más información en www.kaspersky.com

Este artículo fue publicado originalmente como Old Meets New: Kaspersky Explores the Evolution of Phishing Threats en Crypto Breaking News – tu fuente confiable para noticias de cripto, noticias de Bitcoin y actualizaciones de blockchain.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Ripple Clarifica: Sin Telegram Oficial Mientras Aumentan Cuentas de Estafa - U.Today

RippleX advierte sobre el aumento de cuentas de suplantación en Telegram que se hacen pasar por representantes de Ripple, enfatizando que Ripple no tiene un canal oficial e instando a los usuarios de XRP a verificar las comunicaciones. XRP Ledger está experimentando un crecimiento récord, con más de 7,7 millones de titulares, respaldado por regulaciones favorables de la SEC.

UTodayHace55m

BONK.fun reinicia después de que le quitaran el dominio, confirma daños de $30.000

BONK.fun ha reanudado operaciones después de un incidente reciente de toma de control de dominio que causó pérdidas de $30,000 en usuarios. El ataque, atribuido a una vulnerabilidad del proveedor de terceros, implicó tácticas de phishing. A pesar de recuperar el dominio, los riesgos persisten ya que algunos programas antivirus aún lo marcan como sospechoso, y el precio del token BONK continúa en declive.

TapChiBitcoinhace2h

¡El esposo acusa a su esposa de robar más de 2.000 bitcoins! Juez: La probabilidad de que el demandante gane es muy alta

La Corte Superior del Reino Unido ha conocido recientemente un caso de robo de Bitcoin en el que el demandante Ping Fai Yuen acusa a su esposa separada Fun Yung Li de haber robado Bitcoin de su cartera de hardware mediante vigilancia encubierta, con un valor aproximado de 176 millones de dólares. Las grabaciones de audio y la evidencia de búsqueda respaldan las alegaciones del demandante. El tribunal ha mantenido la orden de congelación de activos, pero ha desestimado parte de las demandas. El juez considera que las probabilidades de victoria del demandante son muy altas y recomienda que se celebre la audiencia lo antes posible.

区块客hace3h

FBI: Aparecen estafas con tokens falsos TRC20 FBI, las cuentas de usuarios y la seguridad vuelven a sonar las alarmas

La oficina del FBI en Nueva York advierte a los usuarios de blockchain que si reciben tokens TRC-20 que afirman estar relacionados con el FBI, deben estar alerta y evitar revelar información personal. Este método de estafa utiliza suplantación de identidad del FBI para presionar a las víctimas a presentar datos y dirigirlos a sitios de phishing para cometer fraude de activos.

区块客hace8h

Las ballenas NFT atacadas continúan moviendo fondos

Arkham reportó que los fondos robados fueron movidos por primera vez desde el 6 de marzo de 2026, con casi $1 millones de DAI transferidos. El robo provino de un ataque violento contra la ballena de NFT de Ethereum Sillytuna, resultando en $23.6 millones robados. Más de $7 millones permanecen rastreables, ilustrando un aumento en robos de criptomonedas del mundo real.

TapChiBitcoinhace10h

La Agencia Tributaria de Corea planea completar la selección de proveedores de servicios de custodia de activos virtuales en la primera mitad del año

Gate News: El 21 de marzo, la Agencia Tributaria de Corea del Sur planea completar la selección de proveedores de servicios de custodia de activos virtuales en la primera mitad de este año. Esta medida surge de un incidente de robo de activos virtuales que ocurrió el mes pasado, cuando la Agencia Tributaria reveló accidentalmente información de frases semilla al publicar los resultados de la búsqueda en el sitio, lo que resultó en que los activos virtuales incautados fueran robados en dos ocasiones consecutivas.

GateNewshace11h
Comentar
0/400
Sin comentarios