Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1604
)
-
▼
marzo
(Total:
113
)
-
Qué es ‘Microslop’ y por qué Microsoft no quiere q...
-
Un bot ataca a Microsoft y DataDog por mala config...
-
Google prepara Chrome contra hackers cuánticos: lo...
-
Intel presentaXeon 6+ Clearwater Forest con 288 E-...
-
Nuevo malware Dohdoor ataca escuelas y sector salu...
-
Los infostealers impulsan ataques masivos de fuerz...
-
Microsoft Highlight Reels: la NPU de tu consola o ...
-
JEDEC lanza UFS 5.0 y UFSHCI 5.0 para aumentar la ...
-
Vulnerabilidades críticas en Trend Micro Apex One ...
-
Llista IPTV con más de 39.000 canales de televisió...
-
Cuidado: están vendiendo portátiles con 1,2 TB de ...
-
Los procesadores móviles de Intel han logrado hast...
-
CPU a 40 °C gracias a un cubo de hielo perpetuo: e...
-
Configuraciones prácticas de Gmail
-
El Pixel 11 deja ver su Tensor G6 en pruebas
-
Gemini se actualiza: ya permite enviar hasta 10 im...
-
Disco de juego ultra raro destrozado por Aduanas d...
-
Linux Mint Xfce es una Distro ultraligera de Linux...
-
Vulnerabilidad OpenClaw de cero clics permite a si...
-
Microsoft prepara Copilot Canvas: la pizarra con I...
-
Team Mirai, el «partido de la IA» que quiere revol...
-
Microsoft Edge abrirá Copilot automáticamente al h...
-
China ya tiene su procesador fotónico LightGen, 10...
-
YouTube prueba IA en Shorts: te va a permitir tran...
-
Comando peform /report en Windows analiza porqué t...
-
Ataques con drones dañan centros de datos de AWS d...
-
Operación Filtración desmantela foro cibercriminal...
-
AMD lanza su Ryzen 5 5500X3D en China: la tecnolog...
-
EE.UU. usó supuestamente a Claude en ataques a Irá...
-
AMD presenta Ryzen AI 400 para escritorio con hast...
-
Trump ordena eliminar la IA de Anthropic de las ag...
-
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimie...
-
Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los ...
-
Intel revela las especificaciones de sus Xeon 600 ...
-
Los drivers GeForce 595.71 WHQL introdujeron nuevo...
-
iPhone 17e: Apple apuesta sobre seguro
-
Oppo lanzará por primera vez en España su móvil má...
-
Así son las "autopistas" de los satélites que orbi...
-
Actores de amenazas despliegan 'AuraStealer' con 4...
-
Apple lanza el iPhone 17e, su móvil más barato
-
Apple anuncia el iPad Air con M4, más rápido y mej...
-
Living off the Land 2.0 en Linux: Persistencia par...
-
Actualización de seguridad de Android: parche para...
-
La memoria NAND ya es un 500% más cara: Phison com...
-
CISA alerta sobre el malware RESURGE que explota v...
-
Venden portátiles en Amazon que son un engaño: tie...
-
WiFi DensePose: ¿ver a través de las paredes con W...
-
No es de NVIDIA, ni AMD ni Intel: el primer chip d...
-
Botnet OCRFix usa ClickFix y EtherHiding para ocul...
-
Así le robaron a la policía surcoreana cuatro mill...
-
Intel presentará sus Core Ultra 5 250K Plus y Core...
-
Silicon Power y su nefasto RMA con la RAM: devuelv...
-
Vulnerabilidad en Chrome Gemini permite a atacante...
-
Conflicto cibernético en escalada mientras Irán se...
-
Drones atacan varios centros de datos de AWS en Me...
-
California introduce ley de verificación de edad p...
-
Corte de energía de AWS en Oriente Medio provoca g...
-
Heretic o cómo eliminar fácilmente la censura en u...
-
Honor Magic V6, así es el nuevo plegable más fino ...
-
El 6G será AI-native: NVIDIA y las telecos rediseñ...
-
Cambios drásticos en Steam: Windows 11 se hunde, W...
-
La máquina de guerra de EE.UU. se une a Linux y so...
-
Los sistemas de presión de neumáticos en Toyota, M...
-
Ataques a firewalls de SonicWall desde más de 4.00...
-
Grupo ruso APT28 explota vulnerabilidad 0-day en M...
-
Esquema de phishing GTFire abusa de servicios de G...
-
Exploit PoC publicado para escalada de privilegios...
-
Fallo UXSS en el navegador DuckDuckGo permite ejec...
-
Claude AI sufre caída global: errores elevados int...
-
Adiós a los ataques con enjambres de drones: la OT...
-
Linux atómico o inmutable: qué son, cómo funcionan...
-
Perplexity lanza Computer: una IA capaz de ejecuta...
-
Ingeniero de Microsoft desvela casi 30 años despué...
-
ChatGPT se acerca a 1.000 millones de usuarios act...
-
Amazon anuncia una nueva inversión de 18.000 de eu...
-
Desactivando app esencial AI Core de Android recu...
-
Decide comprar palés de productos devueltos de Ama...
-
El lanzamiento de la Nvidia GeForce3 hace 25 años ...
-
El ejército de EE.UU. derriba con láser un dron en...
-
Netflix tira la toalla y Paramount compra Warner p...
-
Qué es WinApp y cómo funciona la nueva herramienta...
-
Trump prohíbe la IA de Anthropic en agencias feder...
-
Myrient (preservación de videojuegos) cierra
-
ClawJacked: una web maliciosa puede secuestrar Ope...
-
Aplicación de oración pirateada usada como arma ci...
-
Alerta de Ciberseguridad: Claves de API de Google ...
-
NAS con puertos de red a 1GbE vs 2.5 GbE, ¿realmen...
-
Entusiasta hace funcionar una PC de escritorio con...
-
20 años del Mobile World Congress en Barcelona: as...
-
No tires a la basura tu impresora antigua todavía:...
-
Vulnerabilidad de Telnet de 27 años permite a atac...
-
NVIDIA va de récord en récord: 68 mil millones en ...
-
HP: la memoria y el almacenamiento ya representan ...
-
Vulnerabilidad crítica de día cero en Cisco SD-WAN...
-
Dos Ryzen 9 9950X pasan a mejor vida en la misma A...
-
El conector Thermal Grizzly Wireview GPU Pro tampo...
-
No te quedarás sin cobertura: Starlink llevará el ...
-
SURXRAT: ataque de RAT en Android roba control tot...
-
Europa desarrolla un chip inspirado en el cerebro ...
-
Perplexity Computer y el salto a la IA operativa
-
-
▼
marzo
(Total:
113
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un ingeniero de Microsoft revela que MS-DOS podía generar gráficos desde hace casi 30 años, pero la compañía optó por una interfaz mediocr...
-
Fortinet alerta sobre la explotación activa de la vulnerabilidad 0-Day FG-IR-26-060 , que afecta a FortiCloud SSO y permite a atacantes obt...
Crean un falso sitio de Avast para robar datos de tarjetas de crédito
Los ciberdelincuentes están perfeccionando constantemente sus técnicas para explotar la confianza de los consumidores, y recientemente ha surgido una campaña de phishing altamente sofisticada que se hace pasar por la empresa de ciberseguridad Avast. Esta operación está diseñada para robar credenciales financieras sensibles engañando a los usuarios para que crean que están resolviendo un cargo erróneo.
Los ciberdelincuentes están refinando constantemente sus técnicas para explotar la confianza de los consumidores, y recientemente ha surgido una campaña de phishing altamente sofisticada que se hace pasar por la empresa de ciberseguridad Avast.
Esta operación está diseñada para robar credenciales financieras sensibles engañando a los usuarios para que crean que están resolviendo un cargo erróneo.
Al aprovechar la marca de confianza de un importante proveedor de seguridad, los atacantes buscan eludir el escepticismo de los usuarios y obtener datos de pago de alto valor.
La estafa opera a través de un sitio web fraudulento que replica el portal auténtico de Avast con una precisión alarmante, utilizando esquemas de colores oficiales para establecer legitimidad desde el momento en que la víctima llega.
El vector de ataque se basa en gran medida en la manipulación psicológica, confrontando a los visitantes con un registro de transacción falso que muestra un débito de 499,99 €.
Para generar urgencia inmediata, el sitio muestra de manera destacada una advertencia que indica que las solicitudes de cancelación deben presentarse en un plazo de 72 horas, mientras afirma simultáneamente que las transacciones con más de 48 horas son irreversibles.
Esta contradicción deliberada suele pasar desapercibida para los usuarios presas del pánico, que están centrados en la pérdida financiera significativa.
La página fraudulenta aumenta aún más su credibilidad cargando el logotipo oficial de Avast directamente desde la red de distribución de contenido del proveedor, asegurando que los elementos visuales se rendericen perfectamente.
La cantidad fija de la transacción está cuidadosamente elegida para ser lo suficientemente significativa como para provocar una acción rápida sin parecer imposible para una suscripción de software.
Analistas de Malwarebytes identificaron que esta campaña emplea scripting dinámico para maximizar su impacto en cada visitante.
La página de phishing utiliza una línea específica de JavaScript que lee el reloj del sistema local e inserta automáticamente la fecha actual en el registro de la transacción.
Esto garantiza que, ya sea que un usuario acceda al sitio un martes o un viernes, el cargo fraudulento parezca haber ocurrido esa misma mañana, aumentando el efecto de shock.
La campaña está diseñada de manera experta para atrapar a un amplio espectro de víctimas potenciales, lanzando una red amplia que incluye a clientes reales de Avast que creen que se trata de un error de facturación, y a suscriptores olvidados que asumen que una cuenta antigua se ha renovado.
También afecta eficazmente a no clientes alarmados que temen inmediatamente un robo de identidad al ver el cargo.
Incluso los oportunistas que buscan reclamar un reembolso que no les corresponde caen en el engaño, ya que el sitio no requiere inicio de sesión ni clave de licencia, permitiendo que cualquiera proceda directamente a los formularios de recolección de datos sin autenticación.
Mecánica técnica de captura de datos y evasión
La infraestructura técnica de esta estafa está construida para validar y exfiltrar datos de manera eficiente mientras mantiene la ilusión de una interacción de soporte.
Una vez que la víctima envía sus datos personales de contacto, el sitio presenta un cuadro de diálogo modal que solicita explícitamente la información completa de la tarjeta de crédito, incluyendo el número, la fecha de vencimiento y el código CVV.
.webp)
Para garantizar la utilidad de los datos robados, los atacantes han implementado el algoritmo de Luhn dentro del código de la página.
Esta validación matemática verifica la integridad estructural del número de tarjeta de crédito ingresado en tiempo real, evitando el envío de errores tipográficos o números ficticios.
Solo se aceptan formatos de tarjeta válidos, que luego se agrupan en un objeto JSON y se transmiten mediante una solicitud POST a un archivo backend llamado send.php.
De manera distintiva, el sitio también incorpora un widget de chat en vivo de Tawk.to, utilizando específicamente el identificador de cuenta 689773de2f0f7c192611b3bf, lo que permite a los operadores interactuar con víctimas indecisas en tiempo real.
Este elemento interactivo funciona como un "agente de soporte" para empujarlos hacia la finalización. Tras el robo de datos, el usuario es redirigido a una página de confirmación, una última táctica de ingeniería social destinada a eliminar las mismas herramientas de seguridad que podrían alertar a la víctima sobre el fraude en curso.
.webp)
Para defenderte de amenazas tan generalizadas, debes reconocer las señales de alerta del fraude de reembolsos. Los proveedores legítimos nunca te pedirán el número completo de tu tarjeta de crédito y el código de seguridad para procesar un reembolso, ya que ya poseen los datos de transacción necesarios.
Si encuentras un cargo sospechoso, accede directamente al sitio web oficial de la empresa en lugar de hacer clic en enlaces de mensajes no solicitados.
Si has ingresado tus datos, es crucial que contactes a tu banco de inmediato para cancelar la tarjeta comprometida y disputar cualquier cargo pendiente.
También es recomendable que cambies las contraseñas de cualquier cuenta asociada con el correo electrónico proporcionado a los estafadores, ya que estos datos crean un riesgo de futuros accesos no autorizados.
Si no estás seguro, puedes enviar mensajes sospechosos a herramientas de detección como Scam Guard para su revisión.
Por último, mantén siempre actualizado tu sistema operativo y aplicaciones, y realiza un análisis completo con software de seguridad de confianza para asegurarte de que no se haya introducido malware adicional o herramientas de acceso remoto durante la interacción.
Fuentes:
https://cybersecuritynews.com/threat-actors-using-fake-avast-website/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.