Miércoles 28 de Enero de 2026

Hoy es Miércoles 28 de Enero de 2026 y son las 21:00 - Casa propia en Vista Flores: 142 familias y un proceso acompañado por el Municipio / DEL DICHO AL HECHO " EL TALON DE AQUILES" / En febrero se reactiva el Curso de Manipulación Segura de los Alimentos en Tupungato: inscripciones abiertas / Mejor Verano, un éxito en Luján de Cuyo / Dos propuestas turísticas nocturnas en Tupungato: Astroturismo y Senderismo de Luna llena / ENCUESTA: MILEI Y ARGENTINA ¿ SÍNDROME DE ESTOCOLMO O ESPERANZA? / DEL DICHO AL HECHO: "BRILLA POR SU AUSENCIA" / Allasino inauguró 2 nuevas plazas en Perdriel / Grilla Tonada 2026: día a día, qué artistas tocan en el festival / Premios Oscar: películas con enfoques audaces dominan la lista de nominaciones / Se agravaron los problemas de deudas de las familias: la mora llegó al 8,8% en noviembre, un nuevo máximo desde 2010 / La desinflación continuará, pero a un ritmo más lento: qué factores la frenan / La Vendimia departamental toma forma: el Intendente Gustavo Aguilera recorrió los ensayos y le obsequió a cada artista una remera con la identidad de "Historias de Pueblo y Vecinos" / DEL DICHO AL HECHO: " ORIGEN PALABRA PROLETARIO" / Tunuyán se prepara para elegir a su Reina y Rey del Adulto Mayor / MILEI EN DAVOS ANÁLISIS DE CERTEZAS, REALIDADES, ENGAÑOS Y EXAGERACIONES / Allasino continúa inaugurando plazas en todos los distritos lujaninos / DEL DICHO AL HECHO ¿ COMO SE ORIGINÓ LA PALABRA "CABALLERO"? / 203° Aniversario del Retorno a la Patria del Gral. Dn. José de San Martín / FALSAS DENUNCIAS: PRESUNCIÓN DE INOCENCIA COMO PILAR FUNDAMENTAL DE LA JUSTICIA "CASO TESTIGO REAL" /

13 de noviembre de 2024

Nunca busques estas seis palabras en Google: es el inicio de una estafa

Los ciberdelincuentes tienen una modalidad de estafa que se aprovecha de la falta de verificación de los usuarios

>Buscar contenido en Google es una tarea que hacemos a diario y queUna reciente alerta de SOPHOS, una empresa de ciberseguridad, dio a conocer un nuevo ciberataque que explota una búsqueda específica para robar datos personales y financieros. La pregunta que desencadena este ataque es: “Are Bengal cats legal in Australia? (¿Son legales los gatos de Bengala en Australia?, en español)”, algo que parece inocente, pero que esconde algo peligroso de fondo.

El reciente descubrimiento ha revelado una modalidad de ataque conocida como envenenamiento de SEO o SEO poisoning. Esta técnica consiste en manipular los resultados de búsqueda para que enlaces maliciosos aparezcan en las primeras posiciones de Google.

Al dar clic en uno de estos enlaces, los usuarios corren el riesgo de ser víctimas de robo de información sensible. La empresa encargada de este hallazgo ha detallado que los atacantes emplean un programa denominado Gootloader, una herramienta sofisticada que permite capturar contraseñas, datos bancarios y, en algunos casos, tomar control del dispositivo afectado.

El envenenamiento de SEO es una técnica que se ha vuelto cada vez más común entre los ciberatancantes, ya que permite manipular los algoritmos de los motores de búsqueda para que los enlaces peligrosos se posicionen en las primeras opciones.

Esto garantiza que los usuarios desprevenidos, al buscar términos aparentemente inofensivos como “¿Son legales los gatos de Bengala en Australia?”, hagan clic en estos resultados fraudulentos, confiando en que están accediendo a una página segura.

Ante el creciente número de ciberataques sofisticados, los expertos en ciberseguridad recomiendan tomar medidas para protegerse. La empresa de ciberseguridad enfatiza la importancia de no hacer clic en enlaces que no estén verificados y de ser especialmente cuidadoso con las páginas que aparecen como anuncios en los primeros lugares de los resultados de búsqueda.

Cambiar las contraseñas de manera periódica y utilizar gestores de contraseñas seguros son prácticas que también ayudan a minimizar el impacto en caso de una brecha de seguridad, o de cometer un error sencillo que exponga la información privada. Asimismo, se aconseja instalar software de seguridad actualizado y habilitar medidas de protección como la autenticación de dos factores en todas las cuentas posibles.

COMPARTIR:

  • Desarrollado por
  • RadiosNet