![](https://webcf.waybackmachine.org/web/20220124110010/https://media.kasperskydaily.com/wp-content/uploads/sites/88/2021/12/28115406/common-spear-phishing-tricks-featured-700x460.jpg)
Trucos comunes del spear-phishing
Para poder prepararse ante los ataques dirigidos a tu empresa, los responsables de la seguridad de la información necesitan estar al tanto de los correos electrónicos de spear-phishing que se reciban.
Spam Analysis Expert
27 publicaciones
Para poder prepararse ante los ataques dirigidos a tu empresa, los responsables de la seguridad de la información necesitan estar al tanto de los correos electrónicos de spear-phishing que se reciban.
Estas son las señales de alerta de que estás tratando con estafadores.
Puede resultar muy práctico recibir el correo mediante una interfaz web, pero los atacantes tienen las bandejas de entrada en el punto de mira y un día podrían llegar a la tuya.
Los atacantes intentan robar credenciales de correos electrónicos corporativos enviando listas en cuarentena de e-mails recibidos.
Analizamos algunos ejemplos de phishing en LinkedIn y te explicamos cómo evitar picar el anzuelo.
Los estafadores mandan notificaciones de recibos de transferencias falsas a los usuarios del servicio de intercambio de criptomonedas Luno y roban sus credenciales.
Por qué utilizar una cuenta de correo corporativa para asuntos personales no es una buena idea.
¿Has recibido un correo electrónico de confirmación de una compra que no realizaste con un número de teléfono para comunicarte con la empresa? Cuidado, es vishing.
Los correos electrónicos de spam y phishing no son las únicas amenazas que puedes encontrar en tu bandeja de entrada. Los ciberdelincuentes todavía utilizan los enlaces con malware.
Los estafadores redirigen a los usuarios mediante Google Apps Script para evitar que los servidores de correo electrónico bloqueen los enlaces de phishing.
Los atacantes que afirman representar a los servicios online de Adobe están enviando notificaciones falsas para obtener credenciales corporativas de correo electrónico.
Para evitar los mecanismos de análisis de texto, los atacantes distribuyen e-mails de phishing en imágenes. Cómo evitar el peligro.
El phishing utiliza los servicios online de Google para apoderarse de las cuentas de Office 365.
Te contamos cómo actuar si un mensaje entrante te pide que inicies sesión en tu cuenta de MS Office.
Con un sitio web que parece representar a un proveedor de servicios online, DarkSide Leaks nos hace preguntarnos cuáles serán los próximos trucos de relaciones públicas de los cibercriminales.
Los operadores de ransomware a veces recurren a amenazas poco convencionales para que sus víctimas paguen.
Los estafadores se están aprovechando de la escasez de consolas PlayStation 5. Te contamos cómo evitar la estafa.
Los ciberdelincuentes intentan infligir el máximo daño a la reputación enviando enlaces a los datos que robaron a través de las vulnerabilidades de Accellion FTA.
Cómo y por qué atacan los ciberdelincuentes a las cuentas de los sitios de proveedores de alojamiento.
Los ciberdelincuentes están enviando mensajes de correo de phishing para secuestrar el acceso a las cuentas de los proveedores de servicios de correo electrónico.
¿Has recibido un mensaje de que tu cuenta en Facebook se ha bloqueado debido a una violación de derechos de autor? Lo más probable es que se trate de un intento de phishing.