{"id":21016,"date":"2025-03-31T19:21:33","date_gmt":"2025-03-31T23:21:33","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=21016"},"modified":"2025-03-31T19:21:33","modified_gmt":"2025-03-31T23:21:33","slug":"el-nuevo-ataque-de-phishing-utiliza-intercepcion-en-tiempo-real-para-evitar-2fa","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=21016","title":{"rendered":"El nuevo ataque de phishing utiliza intercepci\u00f3n en tiempo real para evitar 2FA"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<p class=\"speakable\">Los ataques de phishing est\u00e1n en todas partes, y la mayor\u00eda de nosotros podemos detectar los obvios. Incluso si alguien se enamora de su contrase\u00f1a, la autenticaci\u00f3n de dos factores (2FA) generalmente agrega una capa crucial de protecci\u00f3n. Pero un nuevo kit de phishing que realiza las rondas puede evitar 2FA por completo utilizando secuestro de sesi\u00f3n e intercepci\u00f3n de credenciales en tiempo real.<\/p>\n<p class=\"speakable\">Conocida como Astaroth, esta herramienta intercepta y manipula el tr\u00e1fico entre su dispositivo y los servicios de autenticaci\u00f3n leg\u00edtimos como Gmail, Yahoo y Microsoft. Como toma todo en tiempo real, pasa por completo a 2FA y les da a los atacantes acceso completo a su cuenta.<\/p>\n<p><u>\u00a1Mantente protegido e informado! Obtenga alertas de seguridad y consejos de tecnolog\u00eda de expertos &#8211; <\/u><strong><u>Reg\u00edstrese en el informe CyberGuys de Kurt ahora.<\/u><\/strong><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/343\/192\/1-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/686\/384\/1-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-intro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/672\/378\/1-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1344\/756\/1-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-intro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/931\/523\/1-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1862\/1046\/1-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-intro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/720\/405\/1-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1440\/810\/1-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-intro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1200\/675\/1-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-intro.jpg?ve=1&amp;tl=1\" alt=\"El nuevo ataque de phishing utiliza intercepci\u00f3n en tiempo real para evitar 2FA\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Ilustraci\u00f3n de un hacker en el trabajo<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>C\u00f3mo funciona Astaroth<\/strong><\/h2>\n<p>Astaroth es un kit de phishing de siguiente nivel que lleva estafaci\u00f3n a un nivel completamente nuevo. En lugar de usar p\u00e1ginas de inicio de sesi\u00f3n falsas b\u00e1sicas como kits de phishing tradicionales, funciona como intermediario entre su dispositivo y el servicio de autenticaci\u00f3n real mientras toma en silencio todo lo necesario para entrar.<\/p>\n<p>El ataque comienza cuando haces clic en un enlace de phishing y aterriza en un sitio malicioso que se ve id\u00e9ntico al verdadero. Dado que el sitio tiene certificados SSL v\u00e1lidos, no hay banderas rojas, ni advertencias de seguridad ni ventanas emergentes incompletas. Cuando ingresa sus detalles de inicio de sesi\u00f3n, incluido el nombre de usuario, la contrase\u00f1a, la informaci\u00f3n del dispositivo y la direcci\u00f3n IP, Astaroth los arrebata antes de pasar la solicitud al sitio web real.<\/p>\n<p><u>Autenticaci\u00f3n de dos factores<\/u> No es un problema para Astaroth. Intercepe las contrase\u00f1as \u00fanicas en el segundo en que se ingresan, ya sea que provengan de una aplicaci\u00f3n de autenticador, SMS o una notificaci\u00f3n push. Los c\u00f3digos robados se env\u00edan instant\u00e1neamente al atacante a trav\u00e9s de un panel web o alerta de telegrama, para que puedan usarlos antes de que expiren.<\/p>\n<p>El verdadero truco es que Astaroth tambi\u00e9n toma cookies de sesi\u00f3n, que son los peque\u00f1os bits de datos que mantienen a los usuarios registrados despu\u00e9s de la autenticaci\u00f3n. Los atacantes pueden inyectar estas cookies en sus propios navegadores, saltando la necesidad de contrase\u00f1as o autenticaci\u00f3n de dos factores por completo. Una vez que tienen la sesi\u00f3n, no se requieren pasos adicionales.<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/343\/192\/2-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/686\/384\/2-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-copy.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/672\/378\/2-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1344\/756\/2-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-copy.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/931\/523\/2-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1862\/1046\/2-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-copy.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/720\/405\/2-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1440\/810\/2-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-copy.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1200\/675\/2-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-copy.jpg?ve=1&amp;tl=1\" alt=\"El nuevo ataque de phishing utiliza intercepci\u00f3n en tiempo real para evitar 2FA\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Un ejemplo de lo que ver\u00eda la v\u00edctima y el atacante (SlashNext)<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>Mejor antivirus para Mac, PC, iPhones y Androids &#8211; Cyberguy Picks<\/u><\/strong><\/p>\n<h2><strong>Astaroth es sorprendentemente avanzado<\/strong><\/h2>\n<p>Seg\u00fan lo informado por CyberseCurity Company <u>Slashnext<\/u>Astaroth se destaca de otros kits de phishing debido a su capacidad para interceptar credenciales en tiempo real, automatizar ataques y resistir los esfuerzos de derribo. El phishing tradicional depende de enga\u00f1ar a las v\u00edctimas para que ingresen a sus credenciales en p\u00e1ginas de inicio de sesi\u00f3n falsas, pero Astaroth elimina ese paso por completo. <\/p>\n<p>M\u00e1s all\u00e1 de sus capacidades avanzadas, Astaroth viene con caracter\u00edsticas que lo hacen atractivo para los cibercriminales. Utiliza el alojamiento a prueba de balas para mantenerse en l\u00ednea a pesar de los esfuerzos de aplicaci\u00f3n de la ley, recibe actualizaciones frecuentes para evitar parches de seguridad y sigue un modelo de pago estructurado. Por $ 2,000, los compradores obtienen seis meses de actualizaciones continuas. Para generar confianza, los creadores incluso dejan que los piratas inform\u00e1ticos proben el kit de phishing antes de comprar.<\/p>\n<p>Astaroth est\u00e1 ampliamente disponible a trav\u00e9s de foros de Telegram y Cibercrimes Cibern\u00e9ticos. El anonimato de estas plataformas dificulta que las autoridades rastreen la distribuci\u00f3n.<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/343\/192\/3-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/686\/384\/3-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-outro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/672\/378\/3-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1344\/756\/3-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-outro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/931\/523\/3-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1862\/1046\/3-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-outro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/720\/405\/3-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1440\/810\/3-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-outro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/1200\/675\/3-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-outro.jpg?ve=1&amp;tl=1\" alt=\"El nuevo ataque de phishing utiliza intercepci\u00f3n en tiempo real para evitar 2FA\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>El vendedor compartiendo informaci\u00f3n sobre la prueba del kit de phishing (slashnext)<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>C\u00f3mo proteger sus datos de los estafadores del IRS esta temporada de impuestos<\/u><\/strong><\/p>\n<h2><strong>Se\u00f1ales que puede estar infectado con Astaroth<\/strong><\/h2>\n<p><strong>1) Iniciar sesi\u00f3n de cuenta inesperados o alertas de seguridad<\/strong><\/p>\n<ul>\n<li>Recibe alertas de Gmail, Microsoft u otros servicios sobre un inicio de sesi\u00f3n desde un dispositivo o ubicaci\u00f3n desconocido<\/li>\n<li>Recibes una solicitud de 2FA cuando no intentaste iniciar sesi\u00f3n<\/li>\n<\/ul>\n<p><strong>2) Est\u00e1s misteriosamente sin cuenta de las cuentas<\/strong><\/p>\n<ul>\n<li>Si se robaron las cookies de su sesi\u00f3n, un atacante podr\u00eda iniciar sesi\u00f3n como usted y forzar un cierre de cierre de sesi\u00f3n en otro lugar<\/li>\n<\/ul>\n<p><strong>3) Cambios de contrase\u00f1a o actualizaciones de configuraci\u00f3n que no realiz\u00f3<\/strong><\/p>\n<ul>\n<li>Si un atacante tiene control, puede cambiar los correos electr\u00f3nicos de recuperaci\u00f3n, n\u00fameros de tel\u00e9fono o contrase\u00f1as<\/li>\n<\/ul>\n<p><strong>4) rendimiento lento del sistema o comportamiento impar<\/strong><\/p>\n<ul>\n<li>Astaroth utiliza procesos leg\u00edtimos de Windows (como WMIC, Bitsadmin o Regsvr32) para esconderse<\/li>\n<li>Si su sistema es lento o el administrador de tareas muestra procesos extra\u00f1os utilizando una CPU\/red alta sin explicaci\u00f3n, eso podr\u00eda ser una pista<\/li>\n<\/ul>\n<p><strong>5) El navegador act\u00faa de manera extra\u00f1a<\/strong><\/p>\n<ul>\n<li>Los campos de inicio de sesi\u00f3n se producen autopopulan incorrectamente o redirigen bucles<\/li>\n<li>Las p\u00e1ginas que sol\u00edan funcionar repentinamente desencadenan advertencias o errores<\/li>\n<\/ul>\n<p><strong>6) programas o scripts desconocidos que se ejecutan en segundo plano<\/strong><\/p>\n<ul>\n<li>Verifique las tareas programadas impares, los cambios de registro o las conexiones de red de fondo (especialmente si est\u00e1n saliendo a dominios sospechosos o IP).<\/li>\n<\/ul>\n<h2><strong>Qu\u00e9 hacer si sospecha de infecci\u00f3n<\/strong><\/h2>\n<ol>\n<li><strong>Desconectar de Internet inmediatamente<\/strong><\/li>\n<li><strong>Ejecute un escaneo de malware completo<\/strong> usando <u>Antivirus de confianza<\/u> software<\/li>\n<li><strong>Verifique los inicios de sesi\u00f3n no autorizados<\/strong> en sus principales cuentas y <strong>Cambiar todas las contrase\u00f1as<\/strong> en otro dispositivo de confianza<\/li>\n<li><strong>Habilitar las teclas de seguridad de Passkeeys o Hardware<\/strong> donde sea posible<\/li>\n<li><strong>Restablecer su dispositivo<\/strong> Si el malware persiste; Se puede requerir un reinicio de f\u00e1brica completo<\/li>\n<li><strong>Monitorear cuentas bancarias y bandejas de entrada de correo electr\u00f3nico<\/strong> por actividad sospechosa<\/li>\n<\/ol>\n<h2><strong>4 formas de mantenerse a salvo de los ataques de phishing de Astaroth<\/strong><\/h2>\n<p><strong>1) Evite enlaces desconocidos y use un software antivirus fuerte:<\/strong> Recuerde que no importa cu\u00e1n avanzado sea el malware, todav\u00eda necesita entrada de usted. En la mayor\u00eda de los casos, un atacante requerir\u00e1 que haga clic en un enlace antes de que pueda robar sus datos. Por ejemplo, para que Astaroth funcione, debe hacer clic en un enlace, visitar un sitio web malicioso e ingresar sus credenciales. Si no hace clic en el enlace, se mantiene claro del malware.<\/p>\n<p>La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su informaci\u00f3n privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protecci\u00f3n tambi\u00e9n puede alertarlo sobre los correos electr\u00f3nicos de phishing y las estafas de ransomware, manteniendo su informaci\u00f3n personal y sus activos digitales seguros. <u>Obtenga mis elecciones para los mejores ganadores de protecci\u00f3n antivirus 2025 para su dispositivo Windows, Mac, Android e iOS<\/u>.<\/p>\n<p><strong>2) Sitios de doble verificaci\u00f3n: <\/strong>Siempre verifique las direcciones del sitio web y use marcadores para sitios de confianza. En lugar de hacer clic en enlaces en correos electr\u00f3nicos o mensajes, escriba manualmente la URL o use un marcador de confianza. Esto minimiza el riesgo de aterrizar en una p\u00e1gina fraudulenta dise\u00f1ada para imitar un sitio web leg\u00edtimo.<\/p>\n<p><strong>3) Actualice sus dispositivos: <\/strong>Es posible que se pregunte c\u00f3mo mantener sus dispositivos actualizados ayuda contra malware como Astaroth. Si bien no evita directamente un ataque, asegura que la situaci\u00f3n no empeore. <u>Mantener su sistema operativo y aplicaciones actualizadas<\/u> Con los \u00faltimos parches de seguridad, cierre vulnerabilidades que el malware podr\u00eda explotar, lo que dificulta que los atacantes se estancen en su dispositivo.<\/p>\n<p><strong>4) Evite escribir contrase\u00f1as: <\/strong>Evite ingresar contrase\u00f1as siempre que sea posible para reducir el riesgo de robo de credenciales. En su lugar, use m\u00e9todos de autenticaci\u00f3n como PassKeys, Google SIGN-In o Apple SIGN-in.<\/p>\n<p><strong><u>A <\/u><\/strong><strong><u>llave maestra<\/u><\/strong>  es una caracter\u00edstica que utiliza pares de claves criptogr\u00e1ficos para verificar su identidad, eliminando la necesidad de contrase\u00f1as tradicionales. Le permite iniciar sesi\u00f3n en aplicaciones y sitios web utilizando el mismo proceso que utiliza para desbloquear su dispositivo, como biometr\u00eda, pin o patr\u00f3n.<\/p>\n<p><strong><u>Inicio de sesi\u00f3n de Google<\/u><\/strong>  es una caracter\u00edstica que le permite iniciar sesi\u00f3n en aplicaciones o sitios web de terceros utilizando sus credenciales de cuenta de Google. Simplifica el proceso de inicio de sesi\u00f3n eliminando la necesidad de crear y recordar nombres de usuario y contrase\u00f1as separados para cada servicio. Puede iniciar sesi\u00f3n a trav\u00e9s de un bot\u00f3n \u00abIniciar sesi\u00f3n con Google\u00bb, un mensaje de inicio de sesi\u00f3n de Google o inicio de sesi\u00f3n autom\u00e1tico si se autoriz\u00f3 previamente.<\/p>\n<p><strong>Inicio de sesi\u00f3n de Apple<\/strong> es una caracter\u00edstica que le permite iniciar sesi\u00f3n en privado en aplicaciones y sitios web de terceros participantes utilizando su ID de Apple. Ofrece una forma r\u00e1pida, f\u00e1cil y m\u00e1s privada de autenticarse sin la necesidad de crear nuevas cuentas o recordar contrase\u00f1as adicionales. Para configurar una cuenta para \u00abIniciar sesi\u00f3n con Apple\u00bb, cuando un sitio web o aplicaci\u00f3n participante le pide que configure o actualice una cuenta, haga lo siguiente: Toque Iniciar sesi\u00f3n con Apple. Siga las instrucciones en pantalla. Algunas aplicaciones (y sitios web) no solicitan su nombre y direcci\u00f3n de correo electr\u00f3nico. En este caso, simplemente se autentica con Face ID o Touch ID (dependiendo de su modelo), luego comience a usar la aplicaci\u00f3n. Otros pueden solicitar su nombre y direcci\u00f3n de correo electr\u00f3nico para configurar una cuenta personalizada. Cuando una aplicaci\u00f3n solicita esta informaci\u00f3n, inicie sesi\u00f3n con Apple muestra su nombre y la direcci\u00f3n de correo electr\u00f3nico personal de su cuenta de Apple para que lo revise.<\/p>\n<p>Estos m\u00e9todos se basan en claves criptogr\u00e1ficas o tokens seguros, lo que hace que sea mucho m\u00e1s dif\u00edcil para los atacantes interceptar su informaci\u00f3n de inicio de sesi\u00f3n, incluso si logran enga\u00f1arlo para que visite un sitio malicioso.<\/p>\n<p><strong><u>El FBI advierte sobre una nueva estafa de &#8216;smishing&#8217; peligrosa que se dirige a su tel\u00e9fono<\/u><\/strong><\/p>\n<h2><strong>Takeaway de la llave de Kurt<\/strong><\/h2>\n<p>Astaroth muestra cu\u00e1n lejos han llegado los kits de phishing, llevando cosas m\u00e1s all\u00e1 de los trucos habituales y pasando por alto 2FA con facilidad. Es un recordatorio de que no importa cu\u00e1n seguros creamos que sean nuestros sistemas, siempre hay un ataque m\u00e1s inteligente esperando para explotar los huecos. Los ciberdelincuentes se est\u00e1n adaptando r\u00e1pidamente, y aunque las defensas tradicionales pueden no cortarlo m\u00e1s, todav\u00eda hay pasos que puede tomar para luchar: use inicios de sesi\u00f3n sin contrase\u00f1a, mant\u00e9ngase actualizado y siga aprendiendo sobre estas amenazas en evoluci\u00f3n. <\/p>\n<p>\u00bfQu\u00e9 cree que deber\u00edan hacer los gobiernos y las empresas para protegerlo de amenazas cibern\u00e9ticas sofisticadas como el kit de phishing de Astaroth, que puede evitar las medidas de seguridad tradicionales? H\u00e1ganos saber escribi\u00e9ndonos en<strong> <\/strong><strong><u>Cyberguy.com\/contact.<\/u><\/strong><\/p>\n<p>Para obtener m\u00e1s consejos tecnol\u00f3gicos y alertas de seguridad, suscr\u00edbase a mi bolet\u00edn gratuito de Cyberguy Report al dirigirse a <strong><u>Cyberguy.com\/newsletter<\/u><\/strong><strong><u>.<\/u><\/strong><\/p>\n<p><u>Hazle una pregunta a Kurt o h\u00e1ganos saber qu\u00e9 historias le gustar\u00eda que cubramos<\/u><u>.<\/u><\/p>\n<p>Sigue a Kurt en sus canales sociales:<\/p>\n<p>Respuestas a las preguntas de CyberGuys m\u00e1s informadas:<\/p>\n<p>Nuevo de Kurt:<\/p>\n<p><i>Copyright 2025 cyberguy.com. Reservados todos los derechos.<\/i><\/p>\n<p> <!----> <\/p>\n<div class=\"article-meta\">\n<div class=\"author-bio\">\n<p>Kurt \u00abCyberguy\u00bb Knutsson es un periodista tecnol\u00f3gico galardonado que tiene un profundo amor por la tecnolog\u00eda, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News &#038; Fox Business Comenzing Mornings en \u00abFox &#038; Friends\u00bb. \u00bfTienes una pregunta tecnol\u00f3gica? Obtenga el bolet\u00edn gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Los ataques de phishing est\u00e1n en todas partes, y la mayor\u00eda de nosotros podemos detectar los obvios. Incluso si alguien se enamora de su contrase\u00f1a, la autenticaci\u00f3n de dos factores (2FA) generalmente agrega una capa crucial de protecci\u00f3n. Pero un nuevo kit de phishing que realiza las rondas puede evitar 2FA por completo utilizando secuestro &hellip;<\/p>\n","protected":false},"author":1,"featured_media":21018,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/03\/2-new-phishing-attack-uses-real-time-interception-to-bypass-two-factor-authentication-copy.jpg","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-21016","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/21016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21016"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/21016\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/21018"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}