Lenovo Z6 anunciado en China

Al ser un guardabosques de gama alta, el Lenovo Z6 está alimentado por el nuevo conjunto de chips Snapdragon 730, combinado con 6GB u 8GB de RAM.

Microsoft presenta un cuadro de busqueda en la pantalla de bloqueo de Windows 10

Microsoft está experimentando con todo tipo de cambios como parte del programa Windows Insider y las versiones de vista previa de Windows 10 que envía a los evaluadores a menudo revelan algunas ideas interesantes.

MacBook que exploto debido a una mala batería

En junio Apple anunció un programa de retirada del MacBook Pro después de descubrir que algunas unidades vienen con baterías defectuosas que pueden representar un peligro de incendio.

Chrome podria bloquear los anuncios pesados que usan demasiados recursos del sistema

Google está trabajando en un nuevo bloqueador de anuncios para el navegador Chrome, pero esta vez el objetivo no eliminará todos los anuncios que se muestran al cargar una página, sino solo aquellos que usan demasiados recursos del sistema.

Google planea lanzar Android Auto en mas paises pronto

Android Auto está disponible en un número limitado de países, aunque casi todos pueden usarlo con unos pocos pasos adicionales.

Samsung acusado de mentir sobre la resistencia al agua de los telefonos inteligentes Galaxy

Samsung está siendo demandada por la Comisión de Competencia y Consumidores de Australia por las reclamaciones de resistencia al agua para una serie de teléfonos con la marca Galaxy.

Apple quiere que hagas contacto visual cuando usas FaceTime

Apple ha desarrollado una nueva característica denominada corrección de contacto visual FaceTime que proporciona un ajuste en tiempo real durante una llamada para que parezca que estás mirando directamente a la cámara

Despues de Facebook los servicios de Apple tambien se desconectan

Los servicios de Facebook, incluidos aquí Messenger, Instagram y WhatsApp, experimentaron problemas importantes a principios de esta semana, y hoy fue el turno de Apple para luchar contra problemas similares.

Samsung trabaja en una nueva aplicación de correo electronico para Android

Samsung podría estar trabajando en una nueva aplicación de correo electrónico para Android, y una aplicación de marca descubierta recientemente también nos brinda una mirada más cercana al nombre de este nuevo proyecto.

Windows podria alimentar el corrector ortografico de Google Chrome

Desde que Microsoft anunció la migración del navegador Microsoft Edge a Chromium, la compañía ha estado constantemente mejorando el motor, incluyendo características que pronto estarán disponibles en Google Chrome y Vivaldi.

Microsoft y sus socios estan considerando llevar produccion fuera de China

Microsoft y una serie de socios están considerando mudar la producción de hardware de China a instalaciones en otros países en medio de la guerra comercial entre los Estados Unidos y el gobierno de Beijing.

Microsoft anuncia Windows 10 Build 18932 20H1

Microsoft ha lanzado una nueva versión preliminar de Windows 10 20H1 para miembros de Fast Ring, y el cambio más notable es la adición de las mejoras de Eye Control.

Huawei sigue en la lista negra segun los oficiales de los Estados Unidos

Huawei aún tiene prohibido trabajar con compañías estadounidenses y usar su software y hardware, según funcionarios de EE. UU. Que le dijeron al personal que considerara al gigante tecnológico chino en la lista negra

Microsoft revisa las notificaciones de Windows 10

Microsoft ha lanzado una serie de mejoras de notificación para Windows 10, y los usuarios de Windows en Fast Ring pueden probarlos descargando la última versión de vista previa.

Usuarios informan de problemas con Facebook Instagram y WhatsApp en un apagon generalizado

Usuarios de Facebook Instagram y WhatsApp en partes del mundo incluyendo Singapur Manila y los Estados Unidos no pudieron acceder a algunas de las funciones de las aplicaciones el miércoles 3 de julio.

Facebook Instagram y WhatsApp se bloquean

Facebook Instagram y WhatsApp dejaron de funcionar para algunos usuarios en todo el Reino Unido y Europa en un apagón continuo de tres horas.

Apple esta solucionando un problema de FaceTime en iOS 13

En la tercera versión beta de iOS 13 FaceTime obtiene una nueva característica que aparentemente ayudará a las personas a mantener un mejor contacto visual

AdSense avisa que Chrome bloquea anuncios abusivos

En 2018 Google Chrome comenzó a bloquear experiencias publicitarias abusivas en algunos sitios de América del Norte y Europa

Apple se prepara para lanzar una version actualizada de MacBook Pro

La presentación detalla lo que parece ser una actualización menor para el MacBook Pro de 13 pulgadas, una máquina Mac que no recibió una actualización desde 2017, mientras que los hermanos equipados con Touch Bar han tenido un problema y un toque aquí y allá.

Guardias fronterizos chinos instalan aplicaciones de espionaje en los telefonos de los turistas

Visitas china pronto, entonces tal vez tome un teléfono de repuesto ya que los guardias de control de fronteras chinos en la región de Xinjiang aparentemente han estado instalando aplicaciones de vigilancia en los teléfonos inteligentes Android de los turistas.

El Phishing-As-A-Service esta creciendo rapidamente

Si bien, se ha convertido en un hecho obviamente conocido de que la mayoría de las comunicaciones relacionadas con los negocios se producen a través de correos electrónicos ahora, el medio en sí se está convirtiendo gradualmente en un paraíso de datos en el que los estafadores tienen sus ojos todo el tiempo

De hecho, esto ha dado lugar a estafas de suplantación de identidad (phishing) que se dirigen específicamente a los usuarios corporativos para robar información secreta; después de todo, ¿qué está sucediendo detrás de la cortina?

Anteriormente, solo los piratas informáticos no éticos podían realizar campañas de suplantación de identidad (phishing) que tenían los conocimientos técnicos para desarrollar los kits de suplantación de identidad (phishing) y los sitios de compromiso para alojar las páginas de destino de suplantación de identidad (phishing), que luego se utilizaron para robar credenciales. Sin embargo, hoy estamos presenciando nuevos sitios delictivos que ofrecen Phishing-As-A-Service con características de kits de phishing y alojamiento de formularios de phishing a precios realmente asequibles. Como resultado, estamos viendo incluso a los estafadores menos experimentados yendo hacia campañas de spam realistas.

Estos nuevos sitios de Phishing-as-a-Service (PhaaS) han permitido a los delincuentes elegir las páginas de destino y alojar el derecho de su elección por unas pequeñas tarifas por mes (generalmente entre $ 80 y $ 90). Además, las plantillas también incluyen Adobe, DocuSign, Dropbox, Google, LinkedIn, Microsoft OneDrive, Office 365, PayPal, Sharepoint, Yahoo y muchos más.

Captura de pantalla: Digital Mundial de la Información Los informes recientes de los proveedores de seguridad también han sugerido que estos servicios están empujando las campañas de phishing a nuevas alturas como en uno de los ejemplos compartidos por Magni Sigurdsson y Tinna Thuridur Sigurdardottir dos investigador de seguridad cibernética en Cyren , se puede detectar fácilmente una oferta de PhaaS que se denomina a sí misma "proveedor de servicios privados" para alojar correo no deseado. Lamentablemente, según los hallazgos de Digital Information World, estos sitios se están indexando hábilmente para varias palabras clave en los resultados de búsqueda de Google.

Estos servicios también están garantizando que las páginas de destino de phisher permanecerán activas durante un mes por todos los medios, pero aún se desconocen sus identidades. A medida que esto les brinda más facilidad a los delincuentes al permitirles que solo se centren en el spam de los correos electrónicos, las personas detrás de este servicio han ido un paso más allá al vender listas de correo electrónico, más comúnmente llamadas "clientes potenciales", que pueden resultar muy efectivas en términos de la orientación de los usuarios de la demografía específica.

Si alguien está interesado en comprarlos, deberán ponerse en contacto con el propietario del sitio con la aplicación ICQ.

Métodos de avance y aún mejor evasión

Justo cuando el Phishing-as-a-Service comenzó a aumentar a un ritmo acelerado, los usuarios y el software de seguridad están tratando de ponerse al día con ellos, pero al final los actores de la amenaza siguieron ganando con métodos más innovadores.

Un ejemplo reciente de campaña de suplantación de identidad (phishing) incluyó notificaciones de eliminación de cuentas de correo, mensajes de correo no entregados y mensajes de correo de voz falsos. Todos los correos electrónicos incluidos fueron diseñados para dirigir al usuario a las páginas de destino y luego engañarlos para que ingresen las credenciales de inicio de sesión.

Los piratas informáticos incluso probaron técnicas de evasión más avanzadas para evitar la detección de las herramientas de aprendizaje automático y antivirus. Hoy, según Cyren, alrededor del 87 por ciento de las campañas de phishing están trabajando en las siguientes técnicas de phishing:

Alojamiento en la nube legítimo: El mejor truco entre todos es contar con la ayuda de proveedores de servicios de nube legítimos como Azure para alojar sus páginas de destino. Esto hace que las páginas de destino se alojen en las direcciones URL de la marca Microsoft, como windows.net, y finalmente esto hace que las páginas de estafa se vean más auténticas. También tienen un certificado de propiedad de Microsoft. Esta técnica puede ser muy útil para las páginas de destino creadas con el objetivo de robar credenciales para servicios de Microsoft como Cuentas de Microsoft, OneDrive, Outlook y Office 365.

Cifrado de contenido: con esto, los actores de amenazas realmente pueden cifrar los datos y luego Más tarde, descifre con JavaScript para que sea legible en un navegador web.

Codificación de caracteres HTML:En esta técnica, el código HTML de la estafa de suplantación de identidad (phishing) se codifica de tal manera que parece no tener sentido para los motores de escaneo, pero se vuelve claramente visible en el navegador web o al enviar un correo electrónico al cliente.

URL en archivos adjuntos: esto va completamente en contra de la idea de alojar las URL de la página de destino de phishing en los correos electrónicos, en lugar de eso, le permite publicarlo en archivos adjuntos que se alojan en otros servicios o con el correo electrónico.

Bloqueo de inspección: al elegir esto, se puede bloquear los sistemas automatizados que actualmente utilizan Google, los motores antivirus o los proveedores de seguridad para leer el contenido de la página. Se hace con los archivos htaccess que tienen firmas precompiladas que ayudan a redirigir a ciertos visitantes a otro sitio.

Inyección de contenido: Esto incluye un sitio legítimo, pero comprometido, con una secuencia de comandos válida que también puede redirigir a los usuarios dirigidos a la página de destino.

Todas las técnicas mencionadas anteriormente parecen generar muchos beneficios para los delincuentes en Internet. Solo en el primer trimestre de 2019, las campañas de phishing aumentaron en un 17%, mientras que el 25% de los correos electrónicos de phishing también pasaron por alto la seguridad de Office 365.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos