- Hacknews
- Posts
- El phishing ahora también engaña a tu IA
El phishing ahora también engaña a tu IA
¡Llegó el Hacknews! Tus filtros no lo detectan, tu antivirus lo ignora y tu extensión lo autocompleta sola. Así se ven los ataques cuando la seguridad automatizada falla.

¡Llegó el Hacknews! Tus filtros no lo detectan, tu antivirus lo ignora y tu extensión lo autocompleta sola. Así se ven los ataques cuando la seguridad automatizada falla.

📰 Lo último de la semana
Phishing en Gmail usa IA para confundir tus defensas
Imagina que una alerta fake de “cambio de contraseña” no solo engaña a una persona… sino que también engaña a la IA que lo analiza.
En una nueva campaña, atacantes insertan prompt injection ocultos en correos de phishing diseñados para confundir tanto a usuarios como a herramientas automatizadas. La IA puede desviar la atención, no clasificar como amenaza o retrasar alertas críticas.
¿El resultado? Un bypass escalonado de tus defensas. Cómo cuidarte: no te fíes solo de los filtros automáticos; revisa con ojo crítico los correos raros, valida enlaces antes de dar clic y nunca entregues credenciales sin confirmar la fuente.

Malware en Linux engaña antivirus
Un archivo RAR enviado por phishing puede parecer inocente, pero esconde un payload codificado en Base64 dentro del propio nombre del fichero. Al extraerlo, un script Bash se activa y ejecuta el malware VShell en memoria, evadiendo antivirus que no revisan nombres de archivo.
Si tu equipo trabaja sobre servidores Linux o maneja archivos comprimidos, cuidado! esto demuestra que las amenazas también están en cómo se nombra lo que abres. Así que valida nombres de archivo en scripts, limita extracción automatizada y aumenta monitoreo en ambientes Linux.

Cuidado: extensiones de gestores de contraseñas son vulnerables al clickjacking
Un clic inocente en una página web —como cerrar un pop-up— podría transferir tus credenciales de manera invisible. Investigadores revelaron que gestores populares como 1Password, Bitwarden o LastPass son vulnerables a un ataque de tipo DOM-based extension clickjacking.
En algunos casos, el autollenado involuntario expone datos como contraseñas, códigos 2FA o incluso passkeys. ¿Qué hacer? Hasta que llegue una actualización, desactiva el autollenado automático y usa configuraciones en extensiones que requieran clic para llenar campos.
Reply