Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
239
)
-
▼
febrero
(Total:
74
)
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
74
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Vorwerk , la empresa alemana que fabrica los populares robots de cocina Thermomix , ha confirmado una brecha de datos que afectaría a su fo...
-
Una lista con las mejores herramientas gratis para instalar modelos de inteligencia artificial de forma local , y así crear tu propio ChatGP...
-
Lo primero y lo más importante es la potencia que vamos a necesitar, que estará determinada por el consumo de los componentes que vayamos ...
Ataques de phishing en imágenes SVG
Según un nuevo estudio de Sophos, los cibercriminales han aumentado el uso de archivos gráficos para difundir enlaces maliciosos y malware durante los ataques de phishing por correo electrónico.
Scalable Vector Graphics
Se ha observado que los atacantes utilizan el formato de archivo gráfico SVG (gráficos vectoriales escalables) para este propósito. Los SVG contienen instrucciones de texto similares a XML (lenguaje de marcado extensible) para dibujar imágenes vectoriales redimensionables en una computadora.
La táctica está diseñada para eludir las herramientas convencionales de protección de puntos finales o de correo electrónico. Algunas herramientas antispam pueden no considerar los archivos SVG como una amenaza porque están pensados como archivos gráficos. "Incluso en los casos en que estas herramientas inspeccionan y analizan los archivos SVG, los actores de amenazas pueden estar utilizando archivos SVG porque algunos tipos de tecnología de escaneo de contenido pueden no reconocer los patrones o la forma en que se construye el contenido malicioso dentro del archivo SVG".
Los archivos SVG ofrecen una serie de ventajas para los actores de amenazas:
- Se abren en el navegador predeterminado de las computadoras Windows
- Pueden contener etiquetas de anclaje, secuencias de comandos y otros tipos de contenido web activo, lo que permite a los atacantes incluir una etiqueta de anclaje que se vincula a una página web alojada en otro lugar
- Se pueden usar para dibujar una variedad de formas y gráficos, lo que permite a los atacantes hacerse pasar por múltiples entidades
El formato SVG proporciona a los actores de amenazas otro conjunto de metodologías para ocultar u ofuscar contenido malicioso en el interior. Los investigadores observaron por primera vez la propagación de archivos SVG adjuntos maliciosos a fines de 2024 y este enfoque se ha acelerado desde mediados de enero de 2025.
Cómo funcionan los ataques de phishing SVG
Sophos dijo que ha observado que los atacantes usan múltiples líneas de asunto y señuelos para incitar a los objetivos a hacer clic en imágenes SVG maliciosas.
- Estos señuelos incluían nuevos mensajes de voz, contratos, confirmación de pago e inscripción en salud y beneficios.
- Los ataques también se hacen pasar por varias marcas y servicios conocidos, incluidos DocuSign, Microsoft SharePoint, Dropbox y Google Voice.
- Además, se descubrieron versiones que apuntaban a distintos idiomas, según el dominio de nivel superior del destinatario.
- Los archivos SVG maliciosos más simples contienen una o varias líneas de texto con hipervínculos, como "Haga clic para abrir".
- Otros archivos construidos de manera más elaborada tienen imágenes incrustadas diseñadas para hacerse pasar por marcas conocidas.
- Los enlaces llevan a las víctimas a páginas de phishing alojadas en dominios controlados por el atacante. Casi todas las páginas observadas estaban bloqueadas con un CAPTCHA de CloudFlare para evitar visitas automáticas.
- Los sitios también obtienen previamente el contenido del cuadro de diálogo de inicio de sesión de Office365 y presentan al objetivo todas las animaciones esperadas que son familiares para un usuario de O365.
- Cuando el objetivo ingresa sus datos de inicio de sesión, la mayoría de los sitios capturan inmediatamente el texto ingresado y lo exfiltran directamente al dominio que aloja el iFrame en el que aparece el cuadro de diálogo de inicio de sesión.
- En algunos casos, las credenciales se transmitieron a varios sitios simultáneamente. Una sesión incluso pasó las credenciales a un bot de Telegram utilizando la API del servicio de mensajería.
Nuevas técnicas de phishing que eluden la seguridad
- El uso de archivos gráficos para robar credenciales y entregar malware destaca las nuevas tácticas de phishing que se emplean para eludir las defensas.
- Esto incluye los tipos de enlaces y archivos maliciosos utilizados, como los códigos QR, que están diseñados para evadir las defensas basadas en el reconocimiento óptico de caracteres (OCR).
- La suplantación de dominios para hacerse pasar por marcas también se ha convertido en algo habitual.
En julio de 2024, Guardio Labs informó de que los ciberdelincuentes explotaron una configuración modificable en el servicio de protección de correo electrónico de Proofpoint. Esto permitió a los actores de amenazas crear correos electrónicos que imitaban los relés de correo electrónico oficiales de Proofpoint con firmas autenticadas de Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM).
Los investigadores de Check Point revelaron en diciembre de 2024 que los ciberdelincuentes eludieron las medidas de seguridad del correo electrónico mediante el uso de Google Calendar y Drawings para enviar invitaciones aparentemente legítimas que contenían enlaces maliciosos.
Los atacantes también se han vuelto más expertos en eludir las protecciones de autenticación multifactor (MFA) durante las campañas de phishing.
En una campaña reciente observada por Abnormal Security, los atacantes aprovecharon páginas de inicio de sesión falsificadas para robar credenciales y eludir la MFA mediante Microsoft Active Directory Federation Services (ADFS), una solución de inicio de sesión único.
Fuente: InfoSecurity
Vía:
https://blog.segu-info.com.ar/2025/02/ataques-de-phishing-en-imagenes-svg.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.