Domingo 20 de Abril de 2025

Hoy es Domingo 20 de Abril de 2025 y son las 17:45 - VISITA A MENDOZA DE DANIEL GOLLAN / DEL DICHO AL HECHO " ORIGEN PALABRA PARAPETO / APLICACIÓN DE LOS PRINCIPIOS DE PROPAGANDA NAZI EN PERJUICIO DE UN JUEZ, EN MENDOZA NO HAY DIVISIÓN DE PODERES / Tunuyán se prepara para una Semana Santa con propuestas para vecinos y turistas / Los dos ejes de campaña a los que apuesta Santoro para ganarles al PRO y La Libertad Avanza en CABA / ¿Autos y neumáticos más caros o más baratos?: qué pasó con los precios luego del levantamiento de los controles cambiarios / El presidente de la cámara de supermercados dijo que ?no podemos aceptar aumentos que agraven la contracción del consumo? / La reflexión de Maravilla Martínez sobre la dicotomía Messi-Maradona y la comparación con un prócer argentino: ?Diego estaba solo? / DEL DICHO AL HECHO " ORIGEN PALABRA SÁNDWICH" / DEL DICHO AL HECHO " SOPONCIO " / LOS NOMBRES QUE NECESITAMOS EN LA JUSTICIA QUE NECESITAMOS / Tunuyán se prepara para una Semana Santa con propuestas para todos los vecinos y turistas / Exclusivo: la lista completa de los autos importados que entrarán al país sin pagar arancel a mitad de año / Dólar hoy en vivo: a cuánto se negocian todas las cotizaciones minuto a minuto este martes 15 de abril / LA VIDA.- / CITAS Y FRASES.- / TUPUNGATO: La Escuela de Ajedrez Pablo Agostinelli comenzó su ciclo 2025 / DEL DICHO AL HECHO " ORIGEN PALABRA TSUNAMI" / Las convicciones de Don Rodrigo / ¿CUANDO Y COMO VOTÁREMOS LOS MENDOCINOS? ESTRATEGIAS Y CHICANAS LEGALES. ESTRENO EXCLUSIVO DEL HIT "SE DESPERTÓ CORNEJO" /

13 de noviembre de 2024

Nunca busques estas seis palabras en Google: es el inicio de una estafa

Los ciberdelincuentes tienen una modalidad de estafa que se aprovecha de la falta de verificación de los usuarios

>Buscar contenido en Google es una tarea que hacemos a diario y queUna reciente alerta de SOPHOS, una empresa de ciberseguridad, dio a conocer un nuevo ciberataque que explota una búsqueda específica para robar datos personales y financieros. La pregunta que desencadena este ataque es: “Are Bengal cats legal in Australia? (¿Son legales los gatos de Bengala en Australia?, en español)”, algo que parece inocente, pero que esconde algo peligroso de fondo.

El reciente descubrimiento ha revelado una modalidad de ataque conocida como envenenamiento de SEO o SEO poisoning. Esta técnica consiste en manipular los resultados de búsqueda para que enlaces maliciosos aparezcan en las primeras posiciones de Google.

Al dar clic en uno de estos enlaces, los usuarios corren el riesgo de ser víctimas de robo de información sensible. La empresa encargada de este hallazgo ha detallado que los atacantes emplean un programa denominado Gootloader, una herramienta sofisticada que permite capturar contraseñas, datos bancarios y, en algunos casos, tomar control del dispositivo afectado.

El envenenamiento de SEO es una técnica que se ha vuelto cada vez más común entre los ciberatancantes, ya que permite manipular los algoritmos de los motores de búsqueda para que los enlaces peligrosos se posicionen en las primeras opciones.

Esto garantiza que los usuarios desprevenidos, al buscar términos aparentemente inofensivos como “¿Son legales los gatos de Bengala en Australia?”, hagan clic en estos resultados fraudulentos, confiando en que están accediendo a una página segura.

Ante el creciente número de ciberataques sofisticados, los expertos en ciberseguridad recomiendan tomar medidas para protegerse. La empresa de ciberseguridad enfatiza la importancia de no hacer clic en enlaces que no estén verificados y de ser especialmente cuidadoso con las páginas que aparecen como anuncios en los primeros lugares de los resultados de búsqueda.

Cambiar las contraseñas de manera periódica y utilizar gestores de contraseñas seguros son prácticas que también ayudan a minimizar el impacto en caso de una brecha de seguridad, o de cometer un error sencillo que exponga la información privada. Asimismo, se aconseja instalar software de seguridad actualizado y habilitar medidas de protección como la autenticación de dos factores en todas las cuentas posibles.

COMPARTIR:

  • Desarrollado por
  • RadiosNet