Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Con la popularidad de Google, los estafadores aprovechan los servicios de la empresa para cometer malas acciones. Los malos están publicando anuncios maliciosos en las páginas de resultados de Google y, si bien la táctica no es nueva, este nuevo método tiene como objetivo robar las credenciales de Microsoft de los usuarios.

Anuncios falsos de Microsoft que roban cuentas

Según un informe de Malwarebytes, el ataque comienza cuando alguien busca el programa Microsoft Ad. Google proporciona enlaces patrocinados relevantes para el término de búsqueda y uno de ellos es una copia falsa del sitio web de Microsoft Ads. Tiene una URL diferente a la del sitio web real, generalmente el del sorteo.

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios
Un ejemplo de un sitio falso de Microsoft Ads utilizado como enlace patrocinado

Sin embargo, la gente a menudo confía tanto en los resultados de búsqueda de Google que hacen clic ciegamente en el primer resultado que ven. Y si el estafador es lo suficientemente hábil, puede hacer que su enlace patrocinado parezca casi idéntico al enlace real, aunque la URL parezca extraña.

El sitio falso de Microsoft Ads tiene varias medidas implementadas para mantener alejados a los visitantes no deseados. Por ejemplo, si un bot intenta analizar el sitio web o alguien lo visita a través de VPN, el sitio web mostrará una página de destino falsa para distraerlo. Y si intentas ir directamente a la URL sin pasar por el anuncio falso, el sitio te mostrará un vídeo de Rick Astley cantando "Never Gonna Give You Up".

Sin embargo, si accede a través de Google Ads, verá una página de inicio de sesión falsa de Microsoft que le solicitará que ingrese su nombre de usuario, contraseña y código de autenticación de dos factores. Si proporciona esta información, los estafadores pueden usarla para robar su cuenta de Microsoft.

Dado que el ataque se dirige a las personas que desean utilizar Microsoft Ads para publicitar sus productos, es probable que no lo veas. Sin embargo, este es un excelente ejemplo de cómo funcionan estas estafas, ya que pueden hacerse pasar por casi cualquier sitio web.

Sign up and earn $1000 a day ⋙

Leave a Comment

Análisis de un ataque (Parte 3)

Análisis de un ataque (Parte 3)

En la parte 2 de esta serie, hemos dejado toda la información necesaria para un ataque a la red de la víctima.

Microsoft 365 deshabilitará ActiveX debido al abuso excesivo de hackers

Microsoft 365 deshabilitará ActiveX debido al abuso excesivo de hackers

Microsoft Office ha admitido ActiveX durante años como una opción para la extensibilidad y automatización de documentos, pero también es una grave vulnerabilidad de seguridad.

Análisis de un ataque (Parte 1)

Análisis de un ataque (Parte 1)

Esta serie se basará en una vulnerabilidad de la red. Lo que se presentará en el artículo es un ataque real, desde el reconocimiento hasta la enumeración, la explotación del servicio de red y termina con estrategias de explotación de notificaciones. Todos estos pasos se observarán a nivel de paquete de datos y luego se explicarán en detalle.

Una importante empresa de ciberseguridad acaba de ser hackeada y perdió 440 GB de datos.

Una importante empresa de ciberseguridad acaba de ser hackeada y perdió 440 GB de datos.

La mundialmente famosa empresa de ciberseguridad Fortinet acaba de confirmar oficialmente que una gran cantidad de datos de usuarios fue robada del servidor Microsoft Sharepoint de la compañía, y fue publicada en un foro de hackers temprano en la mañana del 15 de septiembre.

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.

Análisis de un ataque (Parte 2)

Análisis de un ataque (Parte 2)

En la primera parte te mostramos la información que se puede observar al abrir la secuencia de paquetes enviada por Nmap. La secuencia enviada comienza con una respuesta de eco ICMP para determinar si a la computadora o red se le ha asignado una dirección IP.

7 sencillos ajustes tecnológicos que mejoran drásticamente tu calidad de vida

7 sencillos ajustes tecnológicos que mejoran drásticamente tu calidad de vida

Crear una relación saludable con la tecnología puede parecer desalentador, pero los pequeños cambios a menudo hacen una gran diferencia.

8 cosas que no sabías que podías hacer en la aplicación Galería de Samsung

8 cosas que no sabías que podías hacer en la aplicación Galería de Samsung

La aplicación Galería de Samsung es más capaz de lo que crees, aunque quizá no sea evidente a primera vista.

El teléfono inteligente plegable de Microsoft no tendrá pliegues

El teléfono inteligente plegable de Microsoft no tendrá pliegues

Se dice que Microsoft está cerca de lanzar su primer teléfono inteligente plegable cuando recibió una patente para un teléfono plegable con la capacidad de plegarse 360 ​​grados pero sin crear arrugas en la pantalla el 1 de octubre.

Google prueba una marca de verificación azul en sus búsquedas

Google prueba una marca de verificación azul en sus búsquedas

Google está probando una nueva función de verificación a través de una marca de verificación azul en la búsqueda. Esta función ayudará a los usuarios a evitar hacer clic en enlaces de sitios web falsos o fraudulentos.

Distinguir Microsoft 365 y Office 2024

Distinguir Microsoft 365 y Office 2024

A primera vista, Microsoft 365 y Office 2024 pueden parecer muy similares, ya que ambos brindan acceso a las aplicaciones populares y ampliamente utilizadas de Microsoft.

Últimos códigos de Elemental Dungeons y cómo introducirlos

Últimos códigos de Elemental Dungeons y cómo introducirlos

Los códigos de Elemental Dungeons son una forma necesaria de recompensa para los jugadores. Al igual que en cualquier otro juego en línea en Roblox, los jugadores pueden recibir estas ayudas a cambio de dinero u otros artículos.

Cómo repetir la barra de título de una tabla en Word

Cómo repetir la barra de título de una tabla en Word

Al imprimir un documento de Word o crear una tabla en Word, repetir el título en Word nos ayuda a rastrear el título de manera más conveniente y leer el título del documento sin problemas en diferentes páginas, especialmente con títulos largos.

Cómo crear mensajes animados en iMessage iOS 18

Cómo crear mensajes animados en iMessage iOS 18

El nuevo iMessage de iOS 18 se actualiza con mensajes animados, efectos de texto con muchas opciones para utilizar en los mensajes que envíes.

¿Por qué los cerdos son el némesis de las serpientes?

¿Por qué los cerdos son el némesis de las serpientes?

Hay un dato interesante sobre los cerdos que no todo el mundo conoce: los cerdos son considerados enemigos de las serpientes, porque cuando estos dos animales se encuentran, la mayoría de las serpientes se convertirán en alimento para los cerdos.

¿Cuál es la distancia entre la Tierra y Júpiter, el planeta más grande del Sistema Solar?

¿Cuál es la distancia entre la Tierra y Júpiter, el planeta más grande del Sistema Solar?

¿Cuál es la distancia de la Tierra a Júpiter? Si no lo sabes, este artículo te dirá a qué distancia está Júpiter de la Tierra.

Descubre los generales fuera de meta de la temporada S1 2023 Lien Quan Mobile

Descubre los generales fuera de meta de la temporada S1 2023 Lien Quan Mobile

¿Qué generales están fuera del meta de Mobile Alliance? Vamos a explorar ahora

Temporada 7.5 de Graves DTCL: Artículos estándar, plantilla de Graves Loi Long

Temporada 7.5 de Graves DTCL: Artículos estándar, plantilla de Graves Loi Long

Graves DTCL de la temporada 1, temporada 3 y temporada 6 cuestan solo 1 de oro y parece ser solo un campeón adicional para estimular al clan, el rol principal en el juego inicial todavía se usa pero no mucho. A partir de la temporada 7.5 de DTCL, el precio de Graves se ha disparado a 4 de oro y es definitivamente un carry indispensable si decides jugar con Dragón Trueno o Artillero.

Cómo usar sonidos de aplicaciones independientes en Samsung

Cómo usar sonidos de aplicaciones independientes en Samsung

Con los teléfonos Samsung, debes utilizar la función de sonido de la aplicación independiente. Por ejemplo, puedes reproducir Apple Music y tu teléfono enviará el audio a través de los altavoces de tu automóvil.

Buenas citas sobre el trabajo, buenos estados sobre el trabajo te inspiran a alcanzar el éxito.

Buenas citas sobre el trabajo, buenos estados sobre el trabajo te inspiran a alcanzar el éxito.

Hay muchos estados positivos sobre el trabajo en Internet. En este artículo te resumiremos algunos estados laborales buenos y significativos.

Subtítulos de aniversario de bodas, estados de aniversario de bodas significativos y dulces

Subtítulos de aniversario de bodas, estados de aniversario de bodas significativos y dulces

¿Cuál es un título bueno y significativo para un aniversario de bodas? El artículo resumirá para usted breves y concisos subtítulos de aniversario que pueden hacer que su pareja los recuerde para siempre.