el más reciente

― Advertisement ―

Relacionada

Fallo de envenenamiento del DNS, atraco a la cadena de suministro,...

La zona de confort en ciberseguridad ha desaparecido. Los atacantes están reduciendo su tamaño, concentrándose más y exprimiendo más valía a menos objetivos de...
spot_img
HomeTecnologíaLas defensas de inteligencia artificial integradas de Google en Android ahora bloquean...

Las defensas de inteligencia artificial integradas de Google en Android ahora bloquean 10 mil millones de mensajes fraudulentos al mes

Google reveló el jueves que las defensas contra estafas integradas en Android protegen a los usuarios de todo el mundo de más de 10 mil millones de llamadas y mensajes presuntos maliciosos cada mes.

El hércules tecnológico todavía dijo que ha bloqueado más de 100 millones de números sospechosos para que no utilicen Rich Communication Services (RCS), una cambio del protocolo SMS, evitando así estafas ayer de que pudieran enviarse.

En los últimos primaveras, la compañía ha prohijado varias medidas de seguridad para combatir las estafas de llamadas telefónicas y filtrar automáticamente el spam conocido utilizando inteligencia fabricado en el dispositivo y moverlo automáticamente a la carpeta “spam y bloqueado” en la aplicación Google Messages para Android.

A principios de este mes, Google todavía lanzó conjuntamente enlaces más seguros en Google Messages, advirtiendo a los usuarios cuando intentan hacer clic en cualquier URL de un mensaje afectado como spam y pidiéndoles que visiten el sitio web potencialmente dañino, a menos que el mensaje esté afectado como “no spam”.

Google dijo que su examen de los informes enviados por los usuarios en agosto de 2025 encontró que el fraude sindical es la categoría de estafa más frecuente, donde las personas que buscan trabajo son atraídas con oportunidades falsas para robar su información personal y financiera.

Otra categoría destacada se relaciona con estafas con motivación financiera que giran en torno a facturas, suscripciones y tarifas falsas impagas, así como esquemas de inversión fraudulentos. Igualmente se observan en pequeño medida estafas relacionadas con entregas de paquetes, suplantación de identidad de agencias gubernamentales, romances y estafas de soporte técnico.

Leer  Exploits de typhoon de sal Cisco, Ivanti, Palo Alto Flaws para violar 600 organizaciones en todo el mundo

En un desvío interesante, Google dijo que ha sido informante de cómo llegan cada vez más mensajes fraudulentos en forma de chat grupal con varias víctimas potenciales, en área de enviarles un mensaje directo.

“Este cambio puede ocurrir ocurrido porque los mensajes grupales pueden resultar menos sospechosos para los destinatarios, particularmente cuando un estafador incluye a otro estafador en el montón para validar el mensaje original y hacer que parezca una conversación legítima”, dijo Google.

El examen de la compañía todavía encontró que los mensajes maliciosos se ajustan a un “horario diario y semanal diferente”, y la actividad comienza en torno a de las 5 am PT en los EE. UU., ayer de alcanzar su punto mayor entre las 8 am y las 10 am PT. El longevo prominencia de mensajes fraudulentos suele enviarse los lunes, coincidiendo con el inicio de la etapa sindical, cuando es probable que los destinatarios sean los más ocupados y menos cautelosos con los mensajes entrantes.

Algunos de los aspectos comunes que unen estas estafas son que comienzan con un enfoque de “rociar y rezar”, lanzando una amplia red con la esperanza de atraer a una pequeña fracción de las víctimas induciendo una falsa sensación de aprieto a través de señuelos relacionados con eventos de presente, notificaciones de entrega de paquetes o cargos de peaje.

La intención es apresurar a los posibles objetivos a proceder según el mensaje sin pensar demasiado, provocando que hagan clic en enlaces maliciosos que a menudo se acortan mediante acortadores de URL para tapar sitios web peligrosos y, en última instancia, robar su información.

Alternativamente, las estafas todavía pueden englobar lo que se fogata “cebo y dilación”, que se refiere a un método de orientación más calculado y personalizado en el que el actor de la amenaza establece una relación con un objetivo a lo grande del tiempo ayer de lanzarse a matar. Las estafas como el cebo romántico (todavía conocido como matanza de cerdos) entran en esta categoría.

Leer  TAG-140 despliega RAT DRAT V2, dirigido al gobierno indio, la defensa y los sectores ferroviarios
Las tres principales categorías de estafas

“El estafador te entabla una conversación más larga, haciéndose advenir por un reclutador o un añoso amigo”, explicó Google. “Incluso pueden incluir datos personales recopilados de sitios web públicos, como su nombre o puesto de trabajo, todos diseñados para crear confianza. Las tácticas son más pacientes y apuntan a maximizar las pérdidas financieras con el tiempo”.

Independientemente de la táctica de entrada presión o de morosidad empleada, el objetivo final sigue siendo el mismo: robar información o patrimonio de usuarios desprevenidos, cuyos detalles, como números de teléfono, a menudo se obtienen en mercados de la web oscura que venden datos robados por violaciones de seguridad.

La operación todavía cuenta con el respaldo de proveedores que proporcionan el hardware necesario para tratar granjas de teléfonos y SIM que se utilizan para difundir mensajes de smishing a escalera, kits de phishing-as-a-Service (PhaaS) que ofrecen una opción contraseña en mano para resumir credenciales e información financiera y mandar las campañas, y servicios de transporte masiva de terceros para distribuir los mensajes ellos mismos.

“(Los servicios de transporte) son el motor de distribución que conecta la infraestructura del estafador y las listas de objetivos con la víctima final, entregando enlaces maliciosos que conducen a los sitios web alojados en PhaaS”, dijo Google.

El hércules de las búsquedas todavía describió el panorama de mensajes fraudulentos como mucho volátil, donde los estafadores buscan comprar tarjetas SIM al por longevo en los mercados que presentan la pequeño cantidad de obstáculos.

“Si proporcionadamente puede parecer que oleadas de estafas se están moviendo entre países, esta rotación constante no significa que los estafadores estén físicamente

Leer  Más de 12,000 claves y contraseñas de API que se encuentran en conjuntos de datos públicos utilizados para la capacitación de LLM

reubicarse”, agregó. “Una vez que la aplicación de la ley se endurece en un ámbito, simplemente cambian a otra, creando un ciclo perpetuo de cambios en los puntos críticos”.

“Si proporcionadamente puede parecer que oleadas de estafas se están moviendo entre países, esta rotación constante no significa que los estafadores se estén reubicando físicamente”, añadió. “Una vez que la aplicación de la ley se endurece en un ámbito, simplemente pasan a otra, creando un ciclo perpetuo de cambios en los puntos críticos”.

El más popular

spot_img