Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
UtiliaCS 970x120
Android protege a los usuarios del fraude, pero ¡cuidado los lunes!

Android protege a los usuarios del fraude, pero ¡cuidado los lunes!

Redazione RHC : 1 noviembre 2025 18:16

Google ha compartido nuevos datos sobre las protecciones integradas de Android contra el fraude por SMS y llamadas. Según la compañía, el sistema bloquea más de 10 000 millones de contactos sospechosos al mes , con el fin de prevenir el robo de datos y el fraude a los usuarios antes de que la actividad maliciosa alcance su objetivo.

Una de las principales medidas de seguridad era un filtro para Servicios de Comunicación Enriquecida (RCS) , el protocolo que reemplazó a los SMS tradicionales. Se bloquearon más de 100 millones de números de teléfono antes de que pudieran enviar un solo mensaje . Además, la aplicación Mensajes de Google utiliza un mecanismo de filtrado de spam que aprovecha una red neuronal local : los mensajes sospechosos se envían inmediatamente a la carpeta de » spam y bloqueados «, sin notificar al propietario del teléfono.

Además, desde octubre, está disponible en todo el mundo una función de seguridad adicional: el sistema le avisa de la presencia de enlaces maliciosos en los mensajes, impidiendo que haga clic en ellos hasta que confirme que no son spam.

La empresa señaló específicamente que las estafas más comunes siguen siendo las ofertas de trabajo falsas . Estos mensajes utilizan un tono convincente y prometen un puesto de trabajo para engañar a los usuarios y obtener información personal o datos bancarios. El segundo grupo más común son las estafas financieras , desde notificaciones falsas sobre deudas y suscripciones pendientes hasta esquemas de inversión fraudulentos. Ocasionalmente, también se encuentran mensajes sobre paquetes, intentos de suplantación de identidad de organismos gubernamentales, estafas de soporte técnico y estafas de citas en línea.

Google ha detectado una tendencia interesante en la distribución de mensajes a través de chats grupales. Estos mensajes involucran a múltiples destinatarios simultáneamente, incluyendo a menudo a un participante ficticio vinculado a delincuentes. Su propósito es crear la ilusión de una conversación en vivo y reforzar la credibilidad del mensaje . Esto reduce las sospechas y aumenta la probabilidad de que la víctima tome la información en serio.

Un análisis de la actividad revela que los estafadores siguen una estructura horaria estricta . Los correos electrónicos comienzan a enviarse alrededor de las 5:00 a. m. (hora del Pacífico) y alcanzan su punto máximo entre las 8:00 a. m. y las 10:00 a. m. El momento de mayor actividad es el lunes, inicio de la semana laboral, cuando los usuarios son particularmente vulnerables debido a las prisas y la falta de concentración.

Las estafas varían desde las masivas hasta las personalizadas. La primera categoría consiste en intentos caóticos de llegar al mayor número posible de destinatarios, utilizando asuntos como avisos de entrega, multas o notificaciones urgentes. Estos correos electrónicos suelen contener enlaces acortados que ocultan sitios web maliciosos . La segunda categoría consiste en intentos lentos y calculados para ganarse la confianza: el estafador puede hacerse pasar por un conocido o un reclutador , utilizar información pública sobre la víctima y, gradualmente, tenderle una trampa financiera . Una estafa llamada «Matanza de Cerdos» pertenece a esta categoría.

Según el equipo de Google, el objetivo de todos estos escenarios es obtener dinero o información , y la fuente de la información de contacto suelen ser bases de datos filtradas y compradas en la darknet. Existe toda una infraestructura que respalda estas operaciones: proveedores de equipos para granjas de tarjetas SIM, kits de phishing como servicio (PhaaS) y servicios de envío masivo de correos electrónicos. Esta infraestructura conecta toda la cadena, desde los estafadores hasta la víctima final.

Además, la dinámica de los ataques evoluciona constantemente: si un país refuerza sus controles, los atacantes simplemente se trasladan a otra jurisdicción sin moverse físicamente. Esto les permite mantener una actividad constante, reubicando sus centros de operaciones según sea necesario.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
OpenAI podría haber perdido 12.000 millones de dólares en su último trimestre fiscal.
Di Redazione RHC - 01/11/2025

El informe financiero de Microsoft indica que OpenAI podría haber perdido 12.000 millones de dólares en su último trimestre fiscal. Un gasto en el informe de ganancias de Microsoft (517,81, -7,95, ...

Immagine del sito
A partir del 12 de noviembre, se implementará la verificación de edad para los sitios pornográficos en Italia. ¿Qué cambia?
Di Redazione RHC - 31/10/2025

A partir del martes 12 de noviembre de 2025, entrarán en vigor nuevas disposiciones de la Autoridad Reguladora de las Comunicaciones Italiana (AGCOM), que exigirán un sistema de verificación de eda...

Immagine del sito
AzureHound: La herramienta «legítima» para ataques en la nube
Di Luca Galuppi - 31/10/2025

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas ...

Immagine del sito
Red Hot Cyber lanza un servicio gratuito de enriquecimiento de CVE en tiempo real.
Di Redazione RHC - 31/10/2025

La puntualidad es clave en ciberseguridad. Red Hot Cyber lanzó recientemente un servicio completamente gratuito que permite a los profesionales de TI, analistas de seguridad y entusiastas monitorear ...

Immagine del sito
Nvidia invierte mil millones de dólares en Nokia para desarrollar redes 6G con IA.
Di Redazione RHC - 31/10/2025

Jen-Hsun Huang soltó una bomba: Nvidia habría invertido mil millones de dólares en Nokia. Sí, Nokia es la compañía que popularizó los teléfonos Symbian hace 20 años. En su discurso, Jensen Hu...