Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
TM RedHotCyber 970x120 042543
Un archivo SVG camuflado en PDF condujo a las víctimas a un inicio de sesión falso

Un archivo SVG camuflado en PDF condujo a las víctimas a un inicio de sesión falso

Redazione RHC : 27 septiembre 2025 11:15

Los especialistas de Inteligencia de Amenazas de Microsoft han identificado un ataque en el que los atacantes utilizaron inteligencia artificial por primera vez para camuflar código de phishing. El objetivo era robar credenciales de empresas en Estados Unidos.

El archivo SVG malicioso ocultaba su verdadera funcionalidad tras una capa de terminología pseudocorporativa y un panel de análisis simulado , lo que le permitía eludir comprobaciones sencillas. El análisis reveló que la estructura del código no era característica de la escritura a mano y probablemente se generó mediante un modelo generativo.

Los correos electrónicos provenían de una cuenta corporativa pirateada , con la dirección del remitente coincidiendo con la del destinatario y las direcciones reales en copia oculta. El archivo adjunto simulaba un documento PDF, pero en realidad era un archivo SVG con JavaScript integrado . Al abrirlo, el archivo redirigía a la víctima a una página CAPTCHA que, según Microsoft, abría un formulario de inicio de sesión falso para recopilar contraseñas.

La característica principal del ataque fue su inusual ofuscación.

Elementos con nombres como «Panel de Rendimiento Empresarial» se ocultaron dentro del código SVG, permaneciendo invisibles debido a la total falta de transparencia. Además, la funcionalidad maliciosa se enmascaró mediante una serie de términos comerciales («ingresos», «operaciones», «panel», «KPI», etc.), convertidos en símbolos y comandos mediante un algoritmo de varios pasos. El script redirigió el navegador a un recurso malicioso, inició la identificación del entorno y monitoreó las sesiones.

El sistema de análisis de Microsoft concluyó que el código probablemente fue generado por inteligencia artificial. Entre las señales de alerta se encontraban nombres de funciones excesivamente descriptivos con sufijos hexadecimales, una modularidad excesiva y bloques lógicos repetitivos, comentarios engorrosos al estilo de la documentación corporativa y el uso formal de construcciones XML típicas de los modelos generativos.

A pesar de la complejidad del camuflaje, la campaña fue bloqueada por la protección en la nube de Microsoft Defender. Se activaron heurísticas basadas en varios indicadores: uso sospechoso de CCO, correos electrónicos automatizados, un archivo adjunto SVG camuflado en PDF, una redirección al dominio de phishing kmnl[.]cpfcenters[.]de detectado previamente, presencia de lógica oculta y detección de seguimiento de sesiones.

Microsoft enfatizó que el uso de IA no elimina la capacidad de detectar ataques. Al contrario, el código sintético suele dejar artefactos adicionales que pueden usarse para el análisis. La compañía recomienda a los administradores habilitar la comprobación segura de enlaces al hacer clic, activar la purga automática de hora cero para aislar los mensajes ya entregados, usar navegadores compatibles con SmartScreen e implementar la autenticación multifactor resistente al phishing mediante el inicio de sesión de Microsoft.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Trump se niega a exportar chips de Nvidia. China responde: «No se preocupe, lo haremos nosotros mismos».
Di Redazione RHC - 04/11/2025

Reuters informó que Trump declaró a la prensa durante una entrevista pregrabada para el programa «60 Minutes» de CBS y a bordo del Air Force One durante el vuelo de regreso: «No vamos a permitir ...

Immagine del sito
¡Adiós, malware! En 2025, los ciberdelincuentes utilizarán cuentas legítimas para permanecer invisibles.
Di Redazione RHC - 04/11/2025

Un informe de FortiGuard correspondiente al primer semestre de 2025 muestra que los atacantes motivados por intereses económicos están evitando cada vez más las vulnerabilidades y el malware sofist...

Immagine del sito
Hanyuan-1: La computadora cuántica china a temperatura ambiente desafía a Estados Unidos
Di Redazione RHC - 03/11/2025

La primera computadora cuántica atómica de China ha alcanzado un importante hito comercial al registrar sus primeras ventas a clientes nacionales e internacionales, según medios estatales. El Hubei...

Immagine del sito
Dentro de NVIDIA: Jensen Huang dirige a 36 gerentes, 36.000 empleados y lee 20.000 correos electrónicos al día.
Di Redazione RHC - 03/11/2025

El director ejecutivo de NVIDIA, Jen-Hsun Huang, supervisa directamente a 36 empleados en siete áreas clave: estrategia, hardware, software, inteligencia artificial, relaciones públicas, redes y asi...

Immagine del sito
¿Se quedarán sin trabajo los cazadores de errores? OpenAI presenta Aardvark, su nuevo corrector de errores.
Di Redazione RHC - 03/11/2025

OpenAI ha presentado Aardvark, un asistente autónomo basado en el modelo GPT-5 , diseñado para encontrar y corregir automáticamente vulnerabilidades en el código de software. Esta herramienta de I...