10 razones por las que tu bandeja de entrada está llena de spam o estafas

Al igual que con las llamadas telefónicas no deseadas, si bien los proveedores de correo electrónico modernos son bastante buenos filtrando mensajes no solicitados, conocidos como spam, sus controles no siempre funcionan. El spam por correo electrónico puede variar desde molestas misivas no solicitadas enviadas en masa hasta mensajes peligrosos y maliciosos (mensajes de phishing y malware enviados a través de spam, también conocidos como «malspam»). ESET, comparte 10 razones por las que una bandeja de entrada puede estar llena de spam y/o estafas (Fuente ESET Latam).

A continuación el equipo de investigación de ESET explica los motivos por las cuales se puede acabar recibiendo una avalancha repentina de este tipo de mensajes:

  • Filtraciones y fuga de datos: La economía del cibercrimen participantes individuales suelen desempeñar un papel especializado. Algunos pueden centrarse en vulnerar organizaciones para robar grandes volúmenes de datos, como direcciones de correo electrónico e información de identificación personal (PII). Luego, publican o venden esos datos en foros/mercados de cibercrimen, donde otros los compran para utilizarlos como phishing. Pueden suplantar la identidad de una empresa que acaba de sufrir la violación, citando su PII y la información de su cuenta para dar mayor credibilidad a su engaño. El objetivo final suele ser robar datos de inicio de sesión o información financiera, o la instalación malware.
  • “Un aumento repentino del spam probablemente significa que se acaba de publicar un lote de direcciones de correo electrónico en el mercado clandestino de la ciberdelincuencia. También es posible que una empresa haya filtrado accidentalmente la información al dominio público, lo que permite a los delincuentes sacar provecho de ella.”, comenta Mario Micucci, Investigadora de Seguridad informática de ESET Latinoamérica.

    Ejemplo de una campaña de estafa de sextorsión que hace referencia a contraseñas filtradas en antiguos incidentes de seguridad

  • Actualizaciones de kits de estafa: Debido a los kits de estafa/phishing preconfigurados, los estafadores tienen gran parte del trabajo hecho, desde la suplantación de marcas hasta la ofuscación, los señuelos de phishing e incluso la omisión de la autenticación multifactorial. Quienes desarrollan estos kits buscan añadir nuevas funciones para burlar a los proveedores de seguridad y de correo electrónico. Si logran dar con una solución que eluda los filtros de spam, es de esperar que los mensajes no deseados comiencen a invadir los buzones.
  • Spam selectivo: Los estafadores centran sus esfuerzos en grupos concretos, como los empleados de una empresa específica o los usuarios de un servicio concreto (por ejemplo, Netflix). Esto puede deberse a que obtuvieron los datos de una filtración en una de estas empresas o a que han recopilado datos de sitios web específicos.
  • Eventos estacionales: Las campañas de phishing suelen aprovechar los acontecimientos de actualidad para mejorar sus tasas de éxito. Son habituales casos como la muerte de famosos y emergencias graves y crisis sanitarias, como fue el COVID-19. Pero también se pueden producir picos estacionales de spam justo antes de Navidad, por ejemplo.
  • La ayuda de la IA: Las herramientas de IA permiten a los estafadores ampliar sus campañas de phishing con mensajes muy convincentes diseñados para eludir los filtros de spam. La IA también puede ayudar en el reconocimiento, para encontrar una dirección de correo electrónico en fuentes de acceso público que, de otro modo, podrían ser difíciles de descubrir.
  • Rastreo de sitios web públicos: Los spammers no solo obtienen sus listas de correo electrónico de vulneraciones de datos a gran escala. Algunos consiguen estos datos utilizando bots para rastrear sitios web públicos, como las plataformas de redes sociales. El tráfico de bots maliciosos representa el 37 % de todo el tráfico de Internet. Si algún dato es de dominio público, es posible que hayan sido capturados en una campaña de este tipo.
  • Hacer clic en un mensaje de spam: Los estafadores a menudo pueden acabar con grandes listas de correo electrónico que luego tienen que reducir para mejorar el retorno de la inversión de las campañas. Por lo tanto, si se hace clic en un mensaje de spam o, lo que es peor, se responde, el remitente sabrá que está «activo», lo que podría dar lugar a una nueva avalancha de mensajes.
  • Bombardeo de correos electrónicos: Si una bandeja de entrada se llena de mensajes no deseados, puede tratarse de una táctica de distracción diseñada para ocultar un mensaje importante, como una alerta de seguridad del banco o una notificación de una compra que no se ha realizado. El estafador inscribirá la dirección en cientos de boletines informativos o sitios web para inundar la bandeja de entrada y ocultar ese mensaje crucial.
  • Compras en línea: Durante los cumpleaños o antes de las fiestas, es posible que realice un mayor número de compras online. Algunos comerciantes pueden intentar sacar provecho de este periodo ocultando las suscripciones a las listas de marketing. Si se olvida de desmarcarlas, es posible que se reciban una avalancha de spam molesto de las marcas en las que se ha comprado.
  • Restablece la configuración: Si se cuenta con una herramienta de seguridad de correo electrónico que funciona utilizando inteligencia artificial para aprender cómo es la actividad sospechosa. Esta puede empezar a jugar con la configuración y restablecerla, lo que puede llegar a borrar todo ese comportamiento aprendido.
  • ESET comparte algunos consejos paramantener las estafas potencialmente peligrosas fuera de la bandeja de entrada:

    • Mantener las cuentas de las redes sociales en privado para evitar que los robots de rastreo web recopilen la dirección de correo electrónico.
    • Tomar conciencia del phishing: no hacer clic ni responder a correos electrónicos no solicitados. Verificar con el supuesto remitente buscando sus datos de contacto por separado (es decir, no utilizar los que aparecen en el correo electrónico).
    • Utilizar «ocultar mi correo electrónico» o servicios de enmascaramiento similares cuando se registre en nuevos servicios, para reducir el riesgo asociado a las filtraciones de datos.
    • Algunos productos y servicios de protección de la identidad, como HaveIBeenPwned, pueden rastrear la web oscura en busca de datos para ver si ya han sido vulnerados y/o alertar cuando aparezca alguna información personal en la web oscura. Esto avisará con antelación de posibles oleadas de spam.
    • El software de seguridad de un proveedor de confianza incluye funciones antiphishing y antispam que pueden minimizar el volumen de comunicaciones no deseadas en la bandeja de entrada. Los mejores proveedores ofrecen protección multicapa contra las técnicas de phishing más sofisticadas, herramientas de inteligencia artificial y kits de estafa.
    • Considerar la posibilidad de desmarcar las opciones de marketing al comprar para minimizar el volumen de spam «amistoso» en la bandeja de entrada.

    Por otro lado, además de las buenas prácticas es importante destacar qué no se debe hacer. ESET recomienda lo siguiente:

    • Evitar hacer clic en «darse de baja» o responder a un correo electrónico de spam, ya que esto verificará la dirección al remitente.
    • No abrir archivos adjuntos a los correos electrónicos de phishing, ya que pueden contener programas maliciosos.
    • Nunca entregar información personal o financiera y los datos de acceso en respuesta a un correo electrónico no solicitado, aunque parezca auténtico.
    • No utilizar la dirección de correo electrónico principal para registrarte y conseguir regalos o conexión Wi-Fi pública.
    • Deshabilitar el guardado de datos en sitios de compra online (incluidos el correo electrónico, la dirección postal y las tarjetas de pago) ya que podrían convertirse en un arma si la empresa sufre un ataque.

    “Como ocurre con la mayor parte de la ciberseguridad, el panorama de las amenazas al correo electrónico es una carrera armamentística sin fin entre atacantes y defensores. Al equiparse con estas buenas prácticas y con herramientas de seguridad eficaces de terceros, se tendrá la mejor oportunidad de mantener una bandeja de entrada libre de repentinas oleadas de spam.”, concluye Micucci de ESET.

    #ciberestafas #eset #fugaDeDatos #latam #PORTADA #spamOEstafas

    Ciberdelincuentes aprovechan la fiebre por el Lollapalooza Argentina para lanzar fraudes

    A pocos días del Festival Lollapalooza Argentina 2026, la búsqueda de entradas de última hora y las ofertas de reventa se multiplican en redes sociales, plataformas digitales y aplicaciones de mensajería. Los expertos de Kaspersky alertan que, ante este escenario de alta demanda, los ciberdelincuentes crean páginas falsas de reventa o se hacen pasar por intermediarios que prometen conseguir entradas y coordinar el envío de las pulseras del festival (Fuente Kaspersky Latam).

    El objetivo de estas estafas es captar datos personales —como nombre, cédula, correo o teléfono— y, sobre todo, información financiera. Con frecuencia, el fraude comienza con anuncios en redes sociales, mensajes en grupos o correos electrónicos que llevan a sitios que aparentan ser oficiales. Allí solicitan registros, pagos anticipados o la validación de tarjetas, lo que puede terminar en cargos no autorizados o en el uso de los datos para suplantación de identidad.

    El riesgo aumenta porque muchos usuarios no logran identificar fácilmente estos engaños. Un reciente estudio de Kaspersky revela que el 34% de los latinoamericanos no sabe reconocer un sitio web falso, mientras que el 20% admite que no sabría identificar un correo o mensaje fraudulento. Esta combinación facilita que los ciberdelincuentes utilicen enlaces o formularios maliciosos durante temporadas de alta demanda, como ocurre con eventos masivos.

    Además, la Inteligencia Artificial está haciendo que estas estafas sean cada vez más profesionales, ya que permite crear páginas con diseños casi idénticos, textos sin errores y formularios que imitan con precisión a plataformas reales. Como resultado, desaparecen muchas de las señales evidentes que antes permitían detectar un fraude, lo que hace que incluso usuarios cuidadosos puedan caer en el engaño.

    Debido a que el ingreso al festival requiere una pulsera física, también circulan supuestos “servicios de entrega” o “gestión de pulseras” que solicitan pagos por envíos, datos personales o incluso información bancaria. Cuando los usuarios entregan información en estos supuestos servicios, los delincuentes pueden utilizarla para realizar cargos indebidos, intentar acceder a cuentas digitales o incluso construir perfiles con datos personales que luego se usan en esquemas de suplantación de identidad o nuevas estafas.

    “En temporadas de alta demanda, como un festival, los ciberdelincuentes se aprovechan de un comportamiento muy humano: cuando las personas sienten que se pueden quedar por fuera, tienden a bajar su nivel de verificación. Por eso el fraude suele concentrarse en dos puntos del proceso: la reventa de entradas y la logística. Hoy el problema es aún mayor porque, con herramientas de Inteligencia Artificial, estas páginas fraudulentas pueden replicar con bastante precisión el diseño y la experiencia de plataformas reales, lo que hace que el engaño sea menos evidente”, asegura María Isabel Manjarrez, Investigadora de Seguridad para América Latina en el Equipo Global de Investigación y Análisis de Kaspersky.

    Para evitar estas vulnerabilidades en temporadas de alta demanda de boletería, los expertos de Kaspersky recomiendan:

    • Compra únicamente en canales oficiales: Antes de pagar, verifica que estás en el sitio oficial del organizador o del operador autorizado de boletería. Evita comprar a través de enlaces que circulan en redes sociales, grupos o mensajes privados, ya que muchos fraudes se construyen copiando páginas que parecen legítimas.
    • Desconfía de ofertas que prometen “boletas aseguradas”: Los estafadores suelen presionar para que tomes una decisión rápida, ofreciendo entradas “garantizadas” o pidiendo pagos anticipados para reservarlas. Si alguien insiste en que debes pagar de inmediato para no perder la oportunidad, es una señal de alerta.
    • Revisa con cuidado la página antes de pagar: Tómate unos segundos para mirar la dirección del sitio web y comprobar que corresponde al portal oficial. Si recibes un enlace por mensaje o anuncio, es más seguro escribir la dirección directamente en el navegador en lugar de ingresar desde ese link.
    • Protege tus datos y tus pagos en línea: Siempre que sea posible utiliza métodos de pago más seguros, como tarjetas virtuales o sistemas que envían códigos de verificación para autorizar compras. Además, contar con una solución de ciberseguridad confiable, como Kaspersky Premium, puede ayudarte a proteger tu información personal, detectar sitios fraudulentos y evitar accesos no autorizados a tus dispositivos.
    #ciberdelincuentes #ciberestafas #kaspersky #lollapalooza #PORTADA
    El lado del mal - Fear of the Dark: Detección de Suplantación de Identidad y DeepFakes usando Verificación de Identidad en MyPubicInbox https://www.elladodelmal.com/2026/03/fear-of-dark-deteccion-de-suplantacion.html #Identidad #Deepfakes #Suplantación #Spoofing #MyPublicInbox #Estafas #Ciberestafas
    Fear of the Dark: Detección de Suplantación de Identidad y DeepFakes usando Verificación de Identidad en MyPubicInbox

    Blog personal de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ): Ciberseguridad, IA, Innovación, Tecnología, Cómics & Cosas Personasles.

    Estafas comunes a usuarios de Apple Pay y cómo mantenerse a salvo

    Apple Pay, según estimaciones, cuenta con cientos de millones de usuarios en todo el mundo y procesó billones de pagos solo en 2025. En este contexto, desde ESET, advierten que donde hay dinero que ganar, los estafadores no se quedan atrás, y comparten las seis principales estafas dirigidas a usuarios de Apple Pay (Fuente ESET Latam).

    Apple es conocida por diseñar ecosistemas digitales pensando en la seguridad y la privacidad. Por ejemplo, Apple Pay utiliza autenticación biométrica (es decir, Face ID) para autorizar los pagos. Además, cuenta con medidas como la tokenización, para que los hackers no puedan robar los datos de la tarjeta directamente del dispositivo/cartera y las compras permanezcan protegidas. Pero la plataforma y su sólida reputación aún pueden ser utilizadas para estafas, usualmente “pirateando” al propietario del dispositivo/cartera.”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET.

    Los usuarios de Google Pay también deben tomar nota, según ESET, ya que las estafas habituales buscan principalmente manipular el comportamiento del usuario, en lugar de aprovechar las brechas tecnológicas. Además, la tecnología de comunicación de campo cercano (NFC) que es la base de los servicios de pago móvil está cada vez más en el punto de mira: el equipo de investigación de ESET ha descubierto que las detecciones de malware para Android que utiliza NFC casi se duplicaron entre el primer y el segundo semestre de 2025.

    ESET destaca que los estafadores de Apple Pay suelen ir detrás de información financiera, dinero o ID de Apple y los códigos de inicio de sesión/2FA. Estos son los tipos de fraude más comunes:

    Phishig: Se recibe un mensaje de texto, una llamada telefónica o un correo electrónico en el que se dice que tiene que verificar los datos. El señuelo puede ser un premio que se tiene que reclamar o un reembolso que se le debe. O puede tratarse de una historia falsa sobre la suspensión de una cuenta de Apple Pay, la inclusión de la tarjeta en Apple Pay o pretextos similares. Al hacer clic en los enlaces, normalmente se le llevará a un sitio de phishing donde se le pedirá que proporcione los datos de la cuenta bancaria o tarjeta. Lo mismo ocurre con los mensajes de texto de suplantación de identidad en los que se pide hacer clic en un enlace o llamar a un número de teléfono.

    Foro de discusión de Apple

    En algunos casos, el estafador puede recopilar datos en tiempo real y añadirlos a su monedero de Apple Pay. Si esto ocurre, el banco le enviará una contraseña de un solo uso para confirmar la nueva configuración. El sitio de phishing solicita instantáneamente este código. Si se lo introduce, el estafador tendrá los datos de la tarjeta añadidos a su monedero.

    Mercado: Un comprador falso conecta las tarjetas robadas a la cuenta de Apple Pay y las utiliza para comprar un artículo (normalmente de gran valor) que está vendiendo la posible víctima en un mercado digital. Cuando el titular legítimo de la tarjeta se entere de lo ocurrido, reclamará los cargos a su banco. Entonces se le ordenará que los reembolse. En ese momento, por supuesto, la víctima ya habrá enviado el artículo al estafador.

    Pago en exceso: Un estafador envía un mensaje sobre un artículo que está a la venta en un mercado. Pagan pero envían demasiado dinero. Luego, piden que se le devuelva la diferencia, utilizando Apple Cash (el servicio peer-to-peer disponible para los clientes de Apple Pay en EE.UU.) u otra aplicación de dinero en efectivo (por ejemplo, VenmoZelle). Resulta que el comprador utilizó una tarjeta robada, lo que significa que se pierde el producto, el pago original que hicieron y el importe del reembolso.

    Pago no solicitado: Similar a la estafa anterior, excepto que se recibe un pago de la nada de alguien que utiliza Apple Pay. Luego, piden que se lo devuelvan a través de Apple Cash o una tarjeta regalo. Una vez más, al final se tendrá que devolver el importe original al propietario legítimo de la tarjeta que utilizó el estafador. Y, por supuesto, se tendrá que desembolsar el importe de la devolución.

    Fuente: Reddit

    Recibo falso: Los estafadores aceptan comprar un artículo que se vende en Internet. Envían una captura de pantalla que muestra que han pagado a través de Apple Pay. Pueden alegar que el dinero está pendiente o en “custodia” hasta que se envíe el producto y se proporcione un número de seguimiento. En realidad, nunca han pagado: Apple Pay no retiene fondos en custodia.

    Wi-Fi público: Los hackers pueden instalar un punto de acceso “gemelo malvado” en una zona pública, como una cafetería o un aeropuerto, que imite una red Wi-Fi pública legítima. Lo utilizan para controlar el tráfico hacia y desde su dispositivo, y pueden redirigirle a un portal de Apple falso para obtener un ID de Apple y contraseña. En algunos casos, estos datos pueden ser utilizados para intentar quedarse con el saldo de Apple Cash.

    Si se detecta alguna de las siguientes señales, ESET alerta que un estafador puede haberse puesto en contacto:

    • Un mensaje de texto, correo electrónico o llamado al teléfono que utiliza la urgencia para apresurarte a tomar una decisión imprudente, como compartir datos de acceso o información financiera con alguien que no se conoce. Se trata de una técnica clásica de ingeniería social.
    • Una solicitud de los códigos 2FA, que permitirá al estafador secuestrar la cuenta de Apple y/o añadir la tarjeta a su cartera. Ni Apple ni el banco los pedirán nunca.
    • Que pidan la devolución en parte o la totalidad de un pago que se acaba de recibir a través de Apple Pay debería ser una señal de alarma, al igual que si indican hacerlo a través de otro método, como una tarjeta regalo o Apple Cash.
    • Una petición para enviar artículos antes de haber recibido el pago (acompañada de una captura de pantalla alegando que el comprador ya ha pagado).
    • Cualquier mensaje de texto, llamada o correo electrónico no solicitado en el que la persona que llama o envía el mensaje diga que trabaja para Apple o un banco y solicite información personal, financiera o de acceso confidencial.

    “Las estafas relacionadas con Apple Pay pueden parecer desconcertantemente generalizadas, pero mantener la información personal, dinero y cuentas a salvo y seguras no es tan difícil como podrías pensar. En primer lugar, tómate un momento para reconocer las banderas rojas y las estafas más comunes de Apple Pay. Sigue revisando de vez en cuando para refrescar tu memoria y actualizar tus conocimientos a medida que estas estafas evolucionan.”, recomienda Micucci de ESET.

    A continuación, ESET recomienda considerar:

    • Activar la protección contra dispositivos robados para garantizar que los cambios sensibles requieran Face ID. Ajustes > Face ID y contraseña > Protección de dispositivos robados
    • Activar “permitir notificaciones” para todas las tarjetas de la cartera de Apple Pay, de modo que reciba una alerta en cuanto se realice un pago
    • Si se compra un artículo en línea, utilizar solo las tarjetas de la cuenta de Apple Pay que permitan devoluciones de cargo, por si el vendedor es un estafador
    • Si se utiliza una Wi-Fi pública, asegurarse de usar una red privada virtual (VPN) para que la conexión se mantenga segura y los datos no puedan ser interceptados.
    • Considerar la posibilidad de utilizar una VPN proporcionada por un proveedor de ciberseguridad de confianza, que también puede incluir otros servicios. para mantener a los usuarios de iOS seguros en línea, incluida la protección de identidad que incluye el escaneo de la web oscura.

    “En caso de creer haber sido víctima de una estafa con Apple Pay, el tiempo es esencial. Es posible que puedas cancelar un pago haciendo clic en la aplicación Apple Pay o poniéndote en contacto con tu banco. Si has compartido involuntariamente tu ID de Apple, tus datos de acceso o la información de tu tarjeta, cambia inmediatamente tus contraseñas y ponte en contacto con tu banco para que cancelen y vuelvan a emitir tus tarjetas. Los monederos digitales nos facilitan la vida. Pero también hacen que sea más rápido y fácil caer en el fraude. Merece la pena detenerse y pensar un segundo al comprar, vender y revisar mensajes en línea.”, concluye Mario Micucci de ESET Latinoamérica.

    Desde ESET también recomienda, en caso de haber sido víctimas, denunciar el fraude a la Comisión Federal de Comercio (FTC) o, en Europa, a las autoridades competentes, a las que se puede acceder a través de Europol.

    #applePay #ciberestafas #eset #estafasApplePay #infosertec #PORTADA

    Supervivientes de granjas de ciberestafas en el Sudeste Asiático denuncian una "crisis internacional". Las víctimas, a menudo forzadas a cometer fraudes, buscan ayuda ante la magnitud del problema.
    #Ciberestafas #SudesteAsiático #TrataDePersonas

    Más info: https://www.theguardian.com/global-development/2026/feb/24/destitute-survivors-of-south-east-asias-cyberscam-farms-an-international-crisis

    La IA abre la puerta a una Ola de Ciberataques en el Entretenimiento en 2026

    Un nuevo apartado del informe Kaspersky Security Bulletin pone el foco en uno de los grandes desafíos que marcarán a la industria del entretenimiento en 2026: el impacto de la Inteligencia Artificial en su seguridad digital. Los expertos advierten de que la IA ya está transformando procesos críticos, desde la venta de entradas hasta la creación y distribución de contenidos, y, al mismo tiempo, abriendo nuevas puertas al fraude, las filtraciones y los ciberataques que pueden afectar a estudios, plataformas y usuarios (Fuente Kaspersky Latam).

    La creciente dependencia de sistemas basados en IA convierte a estas tecnologías en infraestructuras críticas para el negocio del entretenimiento. Cualquier fallo, abuso o intrusión ya no tiene solo un impacto técnico, sino también económico, reputacional y legal, en un entorno marcado por estrenos globales, retransmisiones en directo y comunidades digitales masivas.

    En este contexto, los investigadores de Kaspersky identifican cinco amenazas clave que emergen a medida que la IA se integra de forma acelerada en los flujos de trabajo del sector y en la experiencia del consumidor:

    Precios dinámicos y bots

    La IA permitirá ajustar los precios de las entradas de forma más rápida y precisa. Al mismo tiempo, dará a los revendedores herramientas más potentes para identificar eventos con alta demanda, usar bots a gran escala y modificar los precios de reventa casi en tiempo real. Incluso cuando los artistas mantengan precios fijos, los revendedores podrán aplicar subidas automáticas en los mercados secundarios.

    Efectos visuales: riesgos en proveedores externos

    El uso creciente de plataformas de IA en la nube para crear efectos visuales hará que los estudios dependan de más proveedores externos y profesionales independientes. Esto amplía los puntos vulnerables. Los atacantes podrían acceder a sistemas de renderizado o a herramientas de terceros para robar escenas o episodios antes del estreno, sin necesidad de atacar directamente a los estudios.

    Redes de distribución de contenido como objetivos

    Las redes de distribución de contenido almacenan materiales muy sensibles, como episodios sin estrenar, copias finales de películas o retransmisiones en directo. Con ayuda de la IA, los atacantes pueden analizar estas redes para localizar contenidos valiosos y detectar accesos mal protegidos. Un solo ataque podría afectar a varios títulos o permitir la inserción de código malicioso en emisiones legítimas.

    Usos indebidos de la IA en juegos

    Los usuarios intentarán saltarse los límites de las herramientas de IA para crear contenidos o personajes, y usar modelos externos para introducir material inapropiado en juegos, mods o vídeos. Además, si los datos usados para entrenar estas herramientas no se gestionan correctamente, existe el riesgo de que la IA genere contenidos que incluyan información personal.

    Exigencias regulatorias sobre la IA

    Las nuevas normas sobre el uso de la IA exigirán más transparencia en los contenidos generados con estas tecnologías y mayor claridad sobre el consentimiento y las licencias para entrenar modelos con obras protegidas por derechos de autor. Esto obligará a las empresas del sector a crear nuevos roles y procesos internos para supervisar y controlar el uso de la IA en los ámbitos creativo y comercial.

    “La Inteligencia Artificial se ha convertido en un factor común en muchos de los riesgos emergentes del entorno digital. No solo refuerza la capacidad de los equipos de seguridad para detectar anomalías con mayor rapidez, sino que también está siendo aprovechada para analizar infraestructuras, anticipar comportamientos y generar contenido malicioso cada vez más creíble. Por eso, estudios, plataformas y titulares de derechos deben considerar los sistemas de IA y los datos que los alimentan como parte de su superficie crítica de ataque, y no únicamente como herramientas creativas”, explica María Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

    Para evitar estas vulnerabilidades, los expertos de Kaspersky le recomiendan a esta industria:

    • Inventariar y mapear el uso de la IA en toda la cadena de valor, desde la venta de entradas y el marketing hasta la producción, la distribución y las plataformas de fans, e integrarlo de forma explícita en los modelos de amenaza y en las evaluaciones periódicas de riesgo.
    • Formar y capacitar de manera continua a los empleados en ciberseguridad, reforzando su conocimiento sobre los riesgos asociados a la IA y estableciendo controles claros sobre los accesos de usuarios a recursos web y aplicaciones, en función de roles y necesidades operativas.
    • Revisar en profundidad la arquitectura de las redes de distribución de contenido, e implantar sistemas de detección de anomalías en los patrones de tráfico y acceso, incluso cuando se trate de proveedores consolidados o considerados de confianza.
    • Someter los despliegues de IA generativa en juegos, marketing y servicios comunitarios a revisiones específicas de seguridad y privacidad, con políticas claras sobre el uso de datos de entrenamiento, su retención y los tipos de contenidos que pueden generarse o distribuirse.
    #arielmcorg #ciberataques #ciberestafas #infosertec #kaspersky #latam #PORTADA

    #Ciberdelincuencia – Por qué LinkedIn es un terreno de caza para los actores maliciosos y cómo protegerse

    En noviembre pasado, el Servicio de Seguridad británico comenzó alertó a los miembros del Parlamento sobre un plan de recopilación de inteligencia extranjera: dos perfiles en LinkedIn estaban contactando a personas que trabajaban en la política británica para solicitarles “información privilegiada”. Las revelaciones del MI5 precipitó una iniciativa gubernamental de 170 millones de libras (230 millones de dólares) para abordar las amenazas de espionaje contra el Parlamento. Si bien se trata de un caso de alto perfil desde ESET, aseguran que está lejos de ser el primero. El sitio también puede ser un verdadero tesoro de datos corporativos que pueden utilizarse para apoyar campañas de fraude o amenazas (Fuente ESET Latam).

    LinkedIn acumula más de mil millones de “miembros” en todo el mundo desde su fundación en 2003. Eso representa una gran cantidad de posibles objetivos para actores de amenazas respaldados por Estados o con motivaciones financieras. En primera instancia, se trata de una fuente de información extraordinaria en la que actores maliciosos pueden descubrir las funciones y responsabilidades de personas clave dentro de una empresa objetivo y reconstruir las relaciones entre individuos y de los proyectos en los que podrían estar trabajando. Además, aporta credibilidad y cobertura ya que al tratarse de una red profesional, está frecuentada tanto por ejecutivos de alto nivel como por trabajadores de menor rango y es un contexto en el que una víctima está más propensas a abrir un mensaje directo o un InMail proveniente de alguien en la plataforma que un correo electrónico no solicitado.

    Por otro lado, elude la seguridad “tradicional” porqueno existe garantía de que no mensajes de phishing, malware o spam no logren pasar, y debido a la credibilidad que inspira el sitio, los objetivos pueden tener más probabilidades de hacer clic en contenido malicioso. Por último, es fácil comenzar a operar, cualquiera puede crear un perfil y empezar a merodear por el sitio para extraer inteligencia o para el envío de mensajes de phishing y fraudes tipo BEC. Además, los atacantes pueden secuestrar cuentas existentes o crear identidades falsas antes de hacerse pasar por candidatos o reclutadores. La gran cantidad de credenciales comprometidas que circulan en foros de ciberdelincuencia (debido en parte a los infostealers) hace que esto no sea difícil.

    Desde ESET destacan que existen varias maneras en que los actores de amenazas pueden operacionalizar sus campañas maliciosas a través de esta red, por ejemplo:

    • Phishing y spearphishing: Al utilizar la información que los usuarios comparten en sus perfiles, los atacantes pueden personalizar campañas de phishing (correos falsos) para aumentar su tasa de éxito.
    • Ataques directos: El contacto puede ser directamente con enlaces maliciosos diseñados para desplegar malware, como infostealers, o promover ofertas laborales falsas destinadas a robar credenciales.
    • BEC: Al igual que en el caso del phishing, LinkedIn proporciona una gran cantidad de inteligencia que puede utilizarse para hacer que los ataques de Business Email Compromise luzcan más convincentes. Puede ayudar a los estafadores a identificar quién reporta a quién, en qué proyectos están trabajando y los nombres de socios o proveedores.
    • Deepfakes: LinkedIn también puede alojar videos de los objetivos, que pueden utilizarse para crear deepfakes y emplearlos en posteriores ataques de phishing, BEC o estafas en redes sociales.
    • Secuestro de cuentas: Páginas falsas de LinkedIn (phishing), infostealers, credential stuffing y otras técnicas pueden ayudar a los atacantes a tomar control de cuentas de usuarios. Estas cuentas secuestradas pueden usarse en ataques posteriores dirigidos a sus contactos.
    • Ataques a proveedores: LinkedIn también puede rastrearse en busca de información sobre socios de una empresa objetivo, quienes pueden ser atacados con phishing como parte de un ataque en “efecto dominó”.

    “El desafío que plantean las amenazas en LinkedIn es que a los departamentos de IT les resulta difícil obtener información real sobre el alcance del riesgo al que se exponen sus empleados y las tácticas que se utilizan para atacarlos. Sin embargo, tiene sentido incluir en los cursos de concientización en seguridad escenarios de amenazas en LinkedIn como los descritos anteriormente. También debería advertirse a los empleados sobre el riesgo de compartir información en exceso en la plataforma y brindarles orientación para detectar cuentas falsas y señuelos típicos de phishing.”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

    ESET informa sobre distintos grupos de amenazas que han utilizado algunas de estas tácticas:

    • Lazarus Group (Corea del Norte) se ha hecho pasar por reclutadores en LinkedIn para instalar malware en los equipos de personas que trabajaban en una empresa aeroespacial, según descubrió ESET Research. De hecho, el equipo de investigacón también describió recientemente las campañas “Wagemole”, en las que individuos alineados con Corea del Norte intentan obtener empleo en empresas extranjeras.
    • ScatteredSpiderllamó a la mesa de ayuda de MGM haciéndose pasar por un empleado cuya identidad obtuvo en LinkedIn, con el fin de acceder a la organización. El posterior ataque de ransomware provocó pérdidas por 100 millones de dólares.
    • Una campaña despearphishingdenominada“Ducktail”apuntó a profesionales de marketing y recursos humanos en LinkedIn, entregando malware y robando información a través de enlaces enviados por DM. El malware se alojaba en la nube.

    “Para evitar el secuestro de cuentas, se debería seguir una política de actualización periódica de parches, instalar software de seguridad en todos los dispositivos (proveniente de un proveedor confiable) y activar la autenticación multifactor. Además, en ámbitos corporativos, puede valer la pena organizar capacitaciones específicas para ejecutivos, que suelen ser objetivo de ataques con mayor frecuencia. Sobre todo, asegurarse de que el equipo de trabajo sea consciente de que, incluso en una red considerada confiable como LinkedIn, no todas las personas actúan en su mejor interés.”, recomienda el investigador de ESET.

    #arielmcorg #ciberestafas #eset #infosertec #linkedin #PORTADA

    El cibercrimen en cifras – Kaspersky detectó medio millón de archivos maliciosos al día en 2025

    Los sistemas de detección de Kaspersky descubrieron un promedio de 500,000 archivos maliciosos al día en 2025, un 7% más que el año anterior. A nivel global, varias amenazas mostraron un repunte notable: las detecciones de ladrones de contraseñas crecieron 59%, las de software espía (spyware) aumentaron 51% y las de puertas traseras (backdoors) subieron 6% respecto a 2024. En América Latina, la tendencia también fue al alza: los backdoors aumentaron 24%, los ladrones de contraseñas 35% y el spyware 64% (Fuente Kaspersky Latam).

    Estos hallazgos forman parte del Boletín de Seguridad de Kaspersky (KSB), donde los expertos analizan las principales tendencias de ciberseguridad del último año.

    [1] Todas las cifras de este informe son parte del Boletín de Seguridad de Kaspersky (KSB). Para 2025, las estadísticas abarcan el periodo comprendido entre noviembre de 2024 y octubre de 2025.

    De acuerdo con el análisis, Windows sigue siendo el principal objetivo de los ciberataques; el 48% de los usuarios de este sistema operativo fue blanco de distintos tipos de amenazas a lo largo de 2025. En el caso de los usuarios de Mac, la cifra es del 29%.

    Amenazas web

    A nivel mundial, el 27% de los usuarios fue víctima de ataques de amenazas web, es decir, malware que ataca cuando las personas están conectadas a Internet. Las amenazas web no se limitan a la actividad en línea, sino que requieren en algún punto conectarse a internet para completar la infección o causar daño.

    Amenazas en Dispositivos

    El 33% de los usuarios sufrió ataques con amenazas en dispositivos. Estas incluyen malware que se propaga a través de unidades USB extraíbles, CD y DVD, o que inicialmente llega a una computadora en formatos no abiertos (por ejemplo, programas en instaladores complejos, archivos cifrados, etc.).

    Tendencias regionales de 2024 a 2025 (detecciones de malware)

     LATAM24% de aumento en puertas traseras35% de aumento en ladrones de contraseñas64% de aumento en spyware Medio Oriente26% de aumento en ladrones de contraseñas37% de aumento en spywareEuropa1% de aumento en amenazas a dispositivos50% de aumento en puertas traseras5% de aumento en exploits48% de aumento en ladrones de contraseñas64% de aumento en spywareAPAC132% de aumento en ladrones de contraseñas32% de aumento en spyware África2% de aumento en puertas traseras43% de aumento en ladrones de contraseñas53% de aumento en spyware CIS19% de aumento en amenazas a dispositivos25% de aumento en puertas traseras10% de aumento en exploits67% de aumento en ladrones de contraseñas68% de aumento en spyware

    “El panorama actual de las ciberamenazas se caracteriza por ataques cada vez más sofisticados contra organizaciones y personas de todo el mundo. Una de las revelaciones más significativas que ha hecho Kaspersky este año ha sido el resurgimiento de Hacking Team tras su cambio de marca en 2019, con su spyware comercial ‘Dante’ utilizado en la campaña APT ForumTroll, que incorpora exploits de zero day en los navegadores Chrome y Firefox. Las vulnerabilidades siguen siendo la forma más popular que tienen los atacantes para entrar en las redes corporativas, seguidas del uso de credenciales robadas, de ahí el aumento de los ladrones de contraseñas y el spyware que vemos este año. Los ataques a la cadena de suministro también son comunes, incluidos los ataques a software de código abierto. Este año, este tipo de ataques aumentó significativamente, e incluso vimos el primer gusano NPM generalizado, Shai-Hulud”, comenta Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.

    “Este panorama de amenazas cada vez más complejo hace que la implementación de estrategias sólidas de ciberseguridad sea vital para las organizaciones; no hacerlo puede provocar meses de inactividad en caso de ataque. Los usuarios individuales también deben utilizar siempre soluciones de seguridad fiables; de lo contrario, no solo ponen en riesgo sus datos y su dinero, sino también los de las organizaciones en las que trabajan”, agrega el experto.

    Para mantenerse protegido, Kaspersky recomienda:

    A los usuarios individuales:

    • Evita descargar o instalar aplicaciones de fuentes no confiables.
    • No hagas clic en enlaces de fuentes desconocidas ni en anuncios en línea sospechosos.
    • Utiliza siempre la autenticación de dos factores cuando esté disponible. Crea contraseñas seguras y únicas, utilizando una combinación de letras minúsculas y mayúsculas, números y signos de puntuación. Usa un administrador de contraseñas confiable para ayudarte a recordarlas.
    • Instala siempre las actualizaciones de tus dispositivos cuando estén disponibles, ya que contienen correcciones para problemas de seguridad críticos.
    • Ignora los mensajes que te pidan desactivar los sistemas o el software de ciberseguridad de tus equipos personales o de trabajo.
    • Utiliza una solución de seguridad robusta adecuada para tu tipo de sistema y dispositivos, como Kaspersky Premium.

    A las organizaciones:

    • Mantener siempre actualizado el software de todos los dispositivos que se utilicen, para evitar que los atacantes se infiltren en su red aprovechando las vulnerabilidades.
    • No exponer los servicios de escritorio remoto a redes públicas a menos que sea absolutamente necesario y utilizar siempre contraseñas seguras para ellos.
    • Utilizar soluciones de seguridad avanzadas, como las del portafolio Kaspersky Next, para obtener una visibilidad completa de toda la infraestructura corporativa de la empresa y poder detectar, priorizar, investigar y neutralizar rápidamente amenazas complejas y ataques de Amenazas Persistentes Avanzadas (APT).
    • Adoptar Inteligencia de Amenazas para mantenerse al tanto de las tácticas, técnicas y procedimientos utilizados por los actores maliciosos.
    • Realizar copias de seguridad de los datos corporativos con regularidad. Estas deben estar aisladas de la red y es importante asegurarse de poder acceder rápidamente a ellas en caso de emergencia, si fuera necesario.

    Para obtener más información sobre las tendencias de ciberseguridad en 2025 visita el Boletín de Seguridad de Kaspersky (KSB)

    #arielmcorg #Ciberdelitos #ciberestafas #infosertec #kaspersky #latam #PORTADA

    El lado del mal - Weaponized AI: El Crimeware con IA que usan los Cibercriminales para hacer Ciberestafas https://elladodelmal.com/2026/01/weaponized-ai-el-crimeware-con-ia-que.html #crimeware #cybercrime #malware #AI #IA #ciberestafas #deepfakes #phishing #exploiting #LLM
    Weaponized AI: El Crimeware con IA que usan los Cibercriminales para hacer Ciberestafas

    Blog personal de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ): Ciberseguridad, IA, Innovación, Tecnología, Cómics & Cosas Personasles.

    BlueMonday 21% de los latinoamericanos habla con chatbots cuando se siente triste

    Hoy, desahogarse en momentos de tristeza no siempre implica recurrir a otra persona, pues de acuerdo con una reciente investigación de Kaspersky, la inteligencia artificial está adoptando un nuevo papel en la vida digital de los humanos: el de apoyo emocional. El estudio* de la compañía revela que el 21% de los latinoamericanos que utiliza herramientas de IA afirma hablar con chatbots cuando se siente triste o decaído, una práctica que puede intensificarse en fechas como el Blue Monday y que plantea riesgos para la privacidad de los usuarios. Así lo reconoce el 20% de los argentinos, 21% de mexicanos y 22% de chilenos (Fuente Kaspersky Latam).

    El Blue Monday se conmemora el tercer lunes de enero y es considerado el día más triste del año, pues suele asociarse con factores como el clima, el regreso a la rutina tras las fiestas decembrinas o las deudas de fin de año. En este escenario, las personas buscan hablar y sentirse escuchadas; y en el mundo digital, cada vez son más quienes recurren a herramientas de inteligencia artificial para expresar cómo se sienten, percibiéndolas como un entorno “seguro” por su disponibilidad inmediata, la rapidez de sus respuestas y la ausencia de juicios o reacciones emocionales. Sin embargo, esto puede llevar a compartir información demasiado personal con mayor confianza de la que se tendría en otros espacios.

    La tendencia es especialmente visible entre los jóvenes. A nivel global, la generación Z y los millennials lideran el uso de la IA como apoyo: 35% afirma acudir a estas herramientas en momentos de malestar emocional, frente al 19% de las personas de 55 años o más. Esto refleja un cambio en la forma en que las nuevas generaciones gestionan sus emociones, en la que cada vez involucran más a las plataformas digitales, sin dimensionar las posibles implicaciones y riesgos de privacidad.

    Aunque la interacción con chatbots parece íntima y privada, la mayoría de estas herramientas pertenece a empresas comerciales con políticas de recopilación y tratamiento de datos. Esto implica que la información compartida, incluidas conversaciones sobre estados de ánimo o situaciones personales, puede almacenarse y analizarse para distintos fines, como la mejora de servicios o la personalización de experiencias para los usuarios.  A ello se suman los riesgos de ciberseguridad.

    “Al ‘hablar’ con chatbots de IA sin cautela, los usuarios pueden enfrentar riesgos de privacidad. Como cualquier plataforma digital, estas herramientas pueden presentar fallas de seguridad o ser vulneradas, derivando en la filtración de conversaciones personales que expongan información sensible. También existen bots falsos diseñados para obtener datos personales con fines maliciosos, como fraudes, robo de identidad o extorsión, lo que incluso puede impactar emocionalmente a los usuarios. Además, no toda la información que ofrecen es precisa ni reemplaza el acompañamiento profesional. Por eso, prestar atención a lo que compartimos y recurrir a fuentes confiables y apoyo especializado es clave, especialmente en temas tan sensibles como nuestras emociones. La seguridad digital también es parte de cómo nos cuidamos”, comenta María Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

    Si en este Blue Monday tienes interés en interactuar con herramientas de inteligencia artificial, los expertos de Kaspersky recomiendan cuatro medidas básicas para protegerte:

  • Revisa la política de privacidad antes de iniciar una conversación. Algunos servicios pueden utilizar las interacciones para analizar comportamientos, personalizar publicidad o entrenar modelos de IA. Verifica si puedes evitar que tus chats se usen con estos fines para reducir la cantidad de datos compartidos.
  • Evita compartir información personal, identificable o financiera. Por ejemplo, tu nombre completo, fecha de nacimiento, dirección, número de teléfono, cuentas de correo, contraseñas o datos de tarjetas bancarias. Las conversaciones con chatbots no deben considerarse confidenciales, ya que la información puede almacenarse y ser accesible para terceros ante un incidente, incluyendo cibercriminales.
  • Verifica la información que ofrecen los chatbots y busca apoyo profesional cuando sea necesario. Las respuestas generadas por IA pueden ser incompletas, imprecisas o sesgadas y no sustituyen la orientación de expertos en salud mental; por ello, es importante contrastar la información y acudir a especialistas.
  • Utiliza únicamente plataformas reconocidas y confiables. Los bots anónimos o desconocidos pueden estar diseñados para recolectar datos con fines maliciosos. Protege tu información con soluciones de seguridad, como Kaspersky Premium, que bloqueen enlaces y sitios poco confiables.
  • #arielmcorg #blueMonday #ciberestafas #infosertec #kaspersky #PORTADA