13.7 C
Madrid
jueves, octubre 30, 2025
spot_img
spot_img

Las defensas de inteligencia artificial integradas de Google en Android ahora bloquean 10 mil millones de mensajes fraudulentos al mes

Google reveló el jueves que las defensas contra estafas integradas en Android protegen a los usuarios de todo el mundo de más de 10 mil millones de llamadas y mensajes presuntos maliciosos cada mes.

El titán tecnológico igualmente dijo que ha bloqueado más de 100 millones de números sospechosos para que no utilicen Rich Communication Services (RCS), una desarrollo del protocolo SMS, evitando así estafas ayer de que pudieran enviarse.

En los últimos abriles, la compañía ha prohijado varias medidas de seguridad para combatir las estafas de llamadas telefónicas y filtrar automáticamente el spam conocido utilizando inteligencia químico en el dispositivo y moverlo automáticamente a la carpeta «spam y bloqueado» en la aplicación Google Messages para Android.

A principios de este mes, Google igualmente lanzó conjuntamente enlaces más seguros en Google Messages, advirtiendo a los usuarios cuando intentan hacer clic en cualquier URL de un mensaje traumatizado como spam y pidiéndoles que visiten el sitio web potencialmente dañino, a menos que el mensaje esté traumatizado como «no spam».

Google dijo que su investigación de los informes enviados por los usuarios en agosto de 2025 encontró que el fraude gremial es la categoría de estafa más frecuente, donde las personas que buscan trabajo son atraídas con oportunidades falsas para robar su información personal y financiera.

Otra categoría destacada se relaciona con estafas con motivación financiera que giran en torno a facturas, suscripciones y tarifas falsas impagas, así como esquemas de inversión fraudulentos. Además se observan en beocio medida estafas relacionadas con entregas de paquetes, suplantación de identidad de agencias gubernamentales, romances y estafas de soporte técnico.

LEER  Phishers explotan los sitios de Google y la repetición de DKIM para enviar correos electrónicos firmados, robar credenciales

En un libramiento interesante, Google dijo que ha sido refrendador de cómo llegan cada vez más mensajes fraudulentos en forma de chat grupal con varias víctimas potenciales, en ocasión de enviarles un mensaje directo.

«Este cambio puede favor ocurrido porque los mensajes grupales pueden resultar menos sospechosos para los destinatarios, particularmente cuando un estafador incluye a otro estafador en el clase para validar el mensaje auténtico y hacer que parezca una conversación legítima», dijo Google.

El investigación de la compañía igualmente encontró que los mensajes maliciosos se ajustan a un «horario diario y semanal desigual», y la actividad comienza cerca de de las 5 am PT en los EE. UU., ayer de alcanzar su punto mayor entre las 8 am y las 10 am PT. El anciano convexidad de mensajes fraudulentos suele enviarse los lunes, coincidiendo con el inicio de la viaje gremial, cuando es probable que los destinatarios sean los más ocupados y menos cautelosos con los mensajes entrantes.

Algunos de los aspectos comunes que unen estas estafas son que comienzan con un enfoque de «rociar y rezar», lanzando una amplia red con la esperanza de atraer a una pequeña fracción de las víctimas induciendo una falsa sensación de emergencia a través de señuelos relacionados con eventos de hogaño, notificaciones de entrega de paquetes o cargos de peaje.

La intención es apresurar a los posibles objetivos a representar según el mensaje sin pensar demasiado, provocando que hagan clic en enlaces maliciosos que a menudo se acortan mediante acortadores de URL para esconder sitios web peligrosos y, en última instancia, robar su información.

Alternativamente, las estafas igualmente pueden contener lo que se fuego «cebo y calma», que se refiere a un método de orientación más calculado y personalizado en el que el actor de la amenaza establece una relación con un objetivo a lo abundante del tiempo ayer de lanzarse a matar. Las estafas como el cebo romántico (igualmente conocido como matanza de cerdos) entran en esta categoría.

LEER  Las cadenas de explotación previa a la autoridad que se encuentran en CommVault podrían habilitar ataques de ejecución de código remoto
Las tres principales categorías de estafas

«El estafador te entabla una conversación más larga, haciéndose tener lugar por un reclutador o un añejo amigo», explicó Google. «Incluso pueden incluir datos personales recopilados de sitios web públicos, como su nombre o puesto de trabajo, todos diseñados para originar confianza. Las tácticas son más pacientes y apuntan a maximizar las pérdidas financieras con el tiempo».

Independientemente de la táctica de inscripción presión o de sosiego empleada, el objetivo final sigue siendo el mismo: robar información o monises de usuarios desprevenidos, cuyos detalles, como números de teléfono, a menudo se obtienen en mercados de la web oscura que venden datos robados por violaciones de seguridad.

La operación igualmente cuenta con el respaldo de proveedores que proporcionan el hardware necesario para proceder granjas de teléfonos y SIM que se utilizan para difundir mensajes de smishing a escalera, kits de phishing-as-a-Service (PhaaS) que ofrecen una decisión zancadilla en mano para compilar credenciales e información financiera y llevar la batuta las campañas, y servicios de correo masiva de terceros para distribuir los mensajes ellos mismos.

«(Los servicios de correo) son el motor de distribución que conecta la infraestructura del estafador y las listas de objetivos con la víctima final, entregando enlaces maliciosos que conducen a los sitios web alojados en PhaaS», dijo Google.

El titán de las búsquedas igualmente describió el panorama de mensajes fraudulentos como enormemente volátil, donde los estafadores buscan comprar tarjetas SIM al por anciano en los mercados que presentan la beocio cantidad de obstáculos.

«Si perfectamente puede parecer que oleadas de estafas se están moviendo entre países, esta rotación constante no significa que los estafadores estén físicamente

LEER  Blind Eagle utiliza el alojamiento de proton66 para el phishing, el despliegue de ratas en los bancos colombianos

reubicarse», agregó. «Una vez que la aplicación de la ley se endurece en un dominio, simplemente cambian a otra, creando un ciclo perpetuo de cambios en los puntos críticos».

«Si perfectamente puede parecer que oleadas de estafas se están moviendo entre países, esta rotación constante no significa que los estafadores se estén reubicando físicamente», añadió. «Una vez que la aplicación de la ley se endurece en un dominio, simplemente pasan a otra, creando un ciclo perpetuo de cambios en los puntos críticos».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos