Cómo los ataques de phishing con IA automatizan el robo de credenciales a gran escala

Representación conceptual de un ataque de phishing automatizado mediante inteligencia artificial, mostrando código generando perfiles falsos.

Los investigadores de Microsoft han descubierto una campaña de phishing masiva que utiliza inteligencia artificial para automatizar y dinamizar el robo de credenciales organizativas, explotando el flujo de códigos de dispositivo OAuth.

Cómo el grupo chino TA416 ataca gobiernos europeos con PlugX y phishing de OAuth

Cómo el grupo chino TA416 ataca gobiernos europeos con PlugX y phishing de OAuth

El grupo de amenazas persistentes avanzadas (APT) TA416, vinculado a China, ha reactivado sus operaciones contra gobiernos y entidades diplomáticas europeas. Emplea una sofisticada cadena de ataque que combina phishing basado en OAuth y el malware remoto PlugX.

Ataques de phishing con código de dispositivo se multiplican por 37: cómo funcionan y cómo protegerse

Ataques de phishing con código de dispositivo se multiplican por 37: cómo funcionan y cómo protegerse

Los ataques de phishing que abusan del flujo de autorización de dispositivo OAuth 2.0 para secuestrar cuentas han experimentado un aumento exponencial de 37 veces este año, impulsados por kits como EvilTokens que democratizan esta técnica sofisticada.