Análisis de un ataque (Parte 3)
En la parte 2 de esta serie, hemos dejado toda la información necesaria para un ataque a la red de la víctima.
Con la popularidad de Google, los estafadores aprovechan los servicios de la empresa para cometer malas acciones. Los malos están publicando anuncios maliciosos en las páginas de resultados de Google y, si bien la táctica no es nueva, este nuevo método tiene como objetivo robar las credenciales de Microsoft de los usuarios.
Anuncios falsos de Microsoft que roban cuentas
Según un informe de Malwarebytes, el ataque comienza cuando alguien busca el programa Microsoft Ad. Google proporciona enlaces patrocinados relevantes para el término de búsqueda y uno de ellos es una copia falsa del sitio web de Microsoft Ads. Tiene una URL diferente a la del sitio web real, generalmente el del sorteo.
Sin embargo, la gente a menudo confía tanto en los resultados de búsqueda de Google que hacen clic ciegamente en el primer resultado que ven. Y si el estafador es lo suficientemente hábil, puede hacer que su enlace patrocinado parezca casi idéntico al enlace real, aunque la URL parezca extraña.
El sitio falso de Microsoft Ads tiene varias medidas implementadas para mantener alejados a los visitantes no deseados. Por ejemplo, si un bot intenta analizar el sitio web o alguien lo visita a través de VPN, el sitio web mostrará una página de destino falsa para distraerlo. Y si intentas ir directamente a la URL sin pasar por el anuncio falso, el sitio te mostrará un vídeo de Rick Astley cantando "Never Gonna Give You Up".
Sin embargo, si accede a través de Google Ads, verá una página de inicio de sesión falsa de Microsoft que le solicitará que ingrese su nombre de usuario, contraseña y código de autenticación de dos factores. Si proporciona esta información, los estafadores pueden usarla para robar su cuenta de Microsoft.
Dado que el ataque se dirige a las personas que desean utilizar Microsoft Ads para publicitar sus productos, es probable que no lo veas. Sin embargo, este es un excelente ejemplo de cómo funcionan estas estafas, ya que pueden hacerse pasar por casi cualquier sitio web.
En la parte 2 de esta serie, hemos dejado toda la información necesaria para un ataque a la red de la víctima.
Microsoft Office ha admitido ActiveX durante años como una opción para la extensibilidad y automatización de documentos, pero también es una grave vulnerabilidad de seguridad.
Esta serie se basará en una vulnerabilidad de la red. Lo que se presentará en el artículo es un ataque real, desde el reconocimiento hasta la enumeración, la explotación del servicio de red y termina con estrategias de explotación de notificaciones. Todos estos pasos se observarán a nivel de paquete de datos y luego se explicarán en detalle.
La mundialmente famosa empresa de ciberseguridad Fortinet acaba de confirmar oficialmente que una gran cantidad de datos de usuarios fue robada del servidor Microsoft Sharepoint de la compañía, y fue publicada en un foro de hackers temprano en la mañana del 15 de septiembre.
Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.
En la primera parte te mostramos la información que se puede observar al abrir la secuencia de paquetes enviada por Nmap. La secuencia enviada comienza con una respuesta de eco ICMP para determinar si a la computadora o red se le ha asignado una dirección IP.
Los televisores inteligentes realmente han conquistado el mundo. Con tantas funciones excelentes y conectividad a Internet, la tecnología ha cambiado la forma en que vemos televisión.
Los refrigeradores son electrodomésticos familiares en los hogares. Los refrigeradores suelen tener 2 compartimentos, el compartimento frío es espacioso y tiene una luz que se enciende automáticamente cada vez que el usuario lo abre, mientras que el compartimento congelador es estrecho y no tiene luz.
Las redes Wi-Fi se ven afectadas por muchos factores más allá de los enrutadores, el ancho de banda y las interferencias, pero existen algunas formas inteligentes de mejorar su red.
Si quieres volver a iOS 16 estable en tu teléfono, aquí tienes la guía básica para desinstalar iOS 17 y pasar de iOS 17 a 16.
El yogur es un alimento maravilloso. ¿Es bueno comer yogur todos los días? Si comes yogur todos los días, ¿cómo cambiará tu cuerpo? ¡Descubrámoslo juntos!
Este artículo analiza los tipos de arroz más nutritivos y cómo maximizar los beneficios para la salud del arroz que elija.
Establecer un horario de sueño y una rutina para la hora de acostarse, cambiar el despertador y ajustar la dieta son algunas de las medidas que pueden ayudarle a dormir mejor y despertarse a tiempo por la mañana.
¡Alquiler por favor! Landlord Sim es un juego de simulación para dispositivos móviles iOS y Android. Jugarás como propietario de un complejo de apartamentos y comenzarás a alquilar un apartamento con el objetivo de mejorar el interior de tus apartamentos y prepararlos para los inquilinos.
Obtén el código del juego Bathroom Tower Defense de Roblox y canjéalo por emocionantes recompensas. Te ayudarán a mejorar o desbloquear torres con mayor daño.
Aprendamos la estructura, los símbolos y los principios de funcionamiento de los transformadores de la forma más precisa.
Desde una mejor calidad de imagen y sonido hasta control por voz y más, ¡estas funciones impulsadas por IA hacen que los televisores inteligentes sean mucho mejores!
Al principio, la gente tenía grandes esperanzas en DeepSeek. Como chatbot de IA comercializado como un fuerte competidor de ChatGPT, promete capacidades y experiencias de chat inteligentes.
Es fácil pasar por alto detalles importantes cuando se anotan otros elementos esenciales, y tratar de tomar notas mientras se chatea puede ser una distracción. Fireflies.ai es la solución.
Axolot de Minecraft será un gran asistente para los jugadores cuando trabajen bajo el agua si saben cómo usarlos.
La configuración de A Quiet Place: The Road Ahead tiene una calificación bastante alta, por lo que deberás tener en cuenta la configuración antes de decidir descargarla.