#MundoHacker: El AMP de Google como gancho para campañas de phishing

phishing

AMP supone una verdadera revolución en la manera que tenemos de gestionar el que sin lugar a duda sigue siendo uno de los principales problemas de la web en móviles: el peso de las páginas y la «evolución» de la publicidad online hacia derroteros cada vez más molestos.

Una iniciativa amparada por Google, como respuesta a los jardines vallados de Instant Articles de Facebook (ES), y que entraña, como en su día comenté, un nuevo jardín cuyas vallas eran quizás un poco menos altas.Continuar leyendo

#MundoHacker: El día que ligué con una capitana de US Army (radiografía phishing)

pabloyglesias phishing kristen

¿Qué pasa cuando respondes a una de las múltiples campañas de phishing que llegan a nuestros correos?

Esto mismo me pregunté un buen día de Octubre, que me pilló con ganas de marcha, después de ver en mi carpeta de spam del email corporativo un «Hola querido,».Continuar leyendo

Campañas de phishing dirigidas por algoritmos de inteligencia artificial

bots twitter

Mike Rice lleva desde mayo del 2016 por Twitter compartiendo información sobre gatos, música y algún que otro tema tecnológico.

¿Cuál es el problema? Que Mike no es humano.Continuar leyendo

#MundoHacker: 5 tipologías de phishing que deberías conocer

phishing

Como bien sabe, el mayor peligro hoy en día en cuanto a seguridad de la información no viene dado por las propias vulnerabilidades de la tecnología, sino por el eslabón más débil de la cadena, que sigue siendo el ser humano.Continuar leyendo

#MundoHacker: 7 formas de ofuscar URLs falsas en campañas de phishing

Si sigue esta página desde hace tiempo, sabrá de primera mano que con la proliferación de los dispositivos móviles y redes sociales, el phishing vive una segunda edad de oro, principalmente porque los enlaces son abiertos en navegadores o aplicaciones muy capadas, que impiden al usuario darse cuenta de que están ante un timo.

Typosquatting

Y algo que tienen en común la mayoría de ataques de phishing es que redirigen al usuario a una web clon y fraudulenta de un servicio, sea el que sea, con el fin de que inserte sus credenciales de acceso o realice una acción que les permita obtener información sensible de la víctima.Continuar leyendo

¿Por qué debería apuntarme?