• Hacknews
  • Posts
  • El phishing ahora también engaña a tu IA

El phishing ahora también engaña a tu IA

¡Llegó el Hacknews! Tus filtros no lo detectan, tu antivirus lo ignora y tu extensión lo autocompleta sola. Así se ven los ataques cuando la seguridad automatizada falla.

¡Llegó el Hacknews! Tus filtros no lo detectan, tu antivirus lo ignora y tu extensión lo autocompleta sola. Así se ven los ataques cuando la seguridad automatizada falla.

📰 Lo último de la semana

Phishing en Gmail usa IA para confundir tus defensas

Imagina que una alerta fake de “cambio de contraseña” no solo engaña a una persona… sino que también engaña a la IA que lo analiza.

En una nueva campaña, atacantes insertan prompt injection ocultos en correos de phishing diseñados para confundir tanto a usuarios como a herramientas automatizadas. La IA puede desviar la atención, no clasificar como amenaza o retrasar alertas críticas.

¿El resultado? Un bypass escalonado de tus defensas. Cómo cuidarte: no te fíes solo de los filtros automáticos; revisa con ojo crítico los correos raros, valida enlaces antes de dar clic y nunca entregues credenciales sin confirmar la fuente.

Malware en Linux engaña antivirus

Un archivo RAR enviado por phishing puede parecer inocente, pero esconde un payload codificado en Base64 dentro del propio nombre del fichero. Al extraerlo, un script Bash se activa y ejecuta el malware VShell en memoria, evadiendo antivirus que no revisan nombres de archivo.

Si tu equipo trabaja sobre servidores Linux o maneja archivos comprimidos, cuidado! esto demuestra que las amenazas también están en cómo se nombra lo que abres. Así que valida nombres de archivo en scripts, limita extracción automatizada y aumenta monitoreo en ambientes Linux.

Cuidado: extensiones de gestores de contraseñas son vulnerables al clickjacking

Un clic inocente en una página web —como cerrar un pop-up— podría transferir tus credenciales de manera invisible. Investigadores revelaron que gestores populares como 1Password, Bitwarden o LastPass son vulnerables a un ataque de tipo DOM-based extension clickjacking. 

En algunos casos, el auto­llenado involuntario expone datos como contraseñas, códigos 2FA o incluso passkeys. ¿Qué hacer? Hasta que llegue una actualización, desactiva el autollenado automático y usa configuraciones en extensiones que requieran clic para llenar campos.

Suscríbete para seguir leyendo

Este contenido es gratuito, pero debes estar suscrito a Hacknews para continuar leyendo.

Already a subscriber?Sign in.Not now

Reply

or to participate.