Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Los investigadores descubren nuevas tácticas de “desbordamiento de conversación”
    Seguridad

    Los investigadores descubren nuevas tácticas de “desbordamiento de conversación”

    despertarcripto.comBy despertarcripto.comMarch 20, 2024No Comments3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Los investigadores de amenazas han revelado un nuevo ciberataque que utiliza correos electrónicos encubiertos para engañar a los sistemas de aprendizaje automático (ML), permitiendo la infiltración de redes empresariales.

    Un aviso publicado hoy por SlashNext calificó la táctica como un ataque de “desbordamiento de conversación”, un método que elude las medidas de seguridad avanzadas para enviar mensajes de phishing directamente a las bandejas de entrada de las víctimas.

    Los correos electrónicos maliciosos constan de dos componentes distintos. La parte visible solicita al destinatario que realice alguna acción, como ingresar credenciales o hacer clic en enlaces. Debajo, numerosas líneas en blanco separan la sección oculta, que contiene texto benigno que se asemeja al contenido normal de un correo electrónico.

    Este texto oculto está diseñado para engañar a los algoritmos de aprendizaje automático y hacer que categoricen el correo electrónico como legítimo, permitiéndole así eludir los controles de seguridad y llegar a la bandeja de entrada del destinatario.

    Esta técnica ha sido observada repetidamente por los investigadores de SlashNext, lo que indica posibles pruebas beta por parte de actores de amenazas para evadir las plataformas de seguridad de inteligencia artificial (IA) y ML.

    Lea más sobre la seguridad impulsada por la IA: el libro electrónico RSA detalla cómo la IA transformará la ciberseguridad en 2024

    A diferencia de las medidas de seguridad tradicionales que se basan en la detección de firmas “malas conocidas”, los sistemas de aprendizaje automático identifican anomalías a partir de patrones de comunicación “buenos conocidos”. Al imitar la comunicación benigna, los actores de amenazas explotan este aspecto del aprendizaje automático para disfrazar sus intenciones maliciosas.

    Una vez infiltrados, los atacantes despliegan mensajes de robo de credenciales disfrazados de solicitudes legítimas de reautenticación, dirigidos principalmente a altos ejecutivos. Las credenciales robadas alcanzan precios elevados en los foros de la web oscura.

    Según SlashNext, esta forma sofisticada de recolección de credenciales plantea un desafío importante para los motores avanzados de IA y ML, lo que indica un cambio en las tácticas cibercriminales en medio del panorama cambiante de la seguridad impulsada por la IA.

    “A partir de estos hallazgos, debemos concluir que los ciberdelincuentes están transformando sus técnicas de ataque en esta incipiente era de la seguridad de la IA”, se lee en el aviso. “Como resultado, nos preocupa que este desarrollo revele un conjunto de herramientas completamente nuevo que los grupos de piratas informáticos criminales están perfeccionando en tiempo real hoy”.

    Para defenderse contra amenazas como esta, se recomienda a los equipos de seguridad mejorar los algoritmos de IA y ML, realizar capacitaciones periódicas en seguridad e implementar protocolos de autenticación de múltiples capas.

    Fuente Original

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.