Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Abres una imagen y te roban la contraseña: nueva estafa detectada por expertos

Kaspersky ha identificado una preocupante escalada en el uso de archivos Scalable Vector Graphics (SVG) como vector de ataque en campañas de phishing dirigidas a usuarios individuales y corporativos. Esta nueva tendencia representa una evolución en las tácticas de los ciberdelincuentes, aprovechando las capacidades interactivas del formato SVG para redirigir a las víctimas a páginas de phishing sofisticadas que imitan servicios legítimos de Google y Microsoft, con el objetivo primordial de sustraer credenciales de acceso.

Análisis de la Tendencia y Detecciones

Durante el mes de marzo de 2025, se registró un incremento de casi seis veces en la incidencia de ataques de phishing que utilizan archivos SVG en comparación con el mes anterior. A nivel global, se han detectado más de 4,000 correos electrónicos maliciosos de este tipo desde el inicio del año, con una presencia notable en América Latina.

La particularidad del formato SVG radica en su capacidad para contener no solo elementos gráficos, sino también código interactivo, como enlaces o scripts. Esta funcionalidad, que lo hace valioso para diseñadores, es precisamente lo que ha sido explotado por los atacantes para insertar enlaces maliciosos. Al abrir un archivo SVG comprometido, aparentemente inofensivo, los usuarios son redirigidos sin consentimiento a sitios web fraudulentos.

Modus Operandi de los Ataques

Los vectores de ataque observados presentan variaciones en su ejecución:

  • Simulación de Grabaciones de Voz: En un escenario común, el archivo SVG adjunto se presenta como una página HTML minimalista que contiene un enlace, supuestamente a un archivo de audio. Al hacer clic, el usuario es dirigido a una página de phishing que imita una grabación de voz de Google Voice. Una interacción posterior, al intentar “reproducir el audio”, conduce a un formulario de inicio de sesión falso que suplanta plataformas de correo corporativo, incorporando el logotipo de la empresa objetivo y referencias a Google Voice para generar una falsa sensación de confianza.

  • Suplantación de Servicios de Firma Electrónica: Otra táctica detectada involucra la simulación de notificaciones de servicios de firma electrónica. En estos casos, el archivo SVG se presenta como un documento pendiente de revisión y firma. A diferencia del ejemplo anterior, estos archivos SVG pueden contener scripts en JavaScript que, al ser ejecutados, abren directamente ventanas del navegador con sitios de phishing que imitan entornos de Microsoft.

Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky, subraya la adaptabilidad de los atacantes: “Los atacantes de phishing exploran constantemente nuevas técnicas para evadir la detección. Varían sus tácticas, a veces utilizando redirecciones para confundir al usuario, y otras experimentando con diferentes formatos de archivo adjunto. Los ataques con archivos SVG están mostrando una tendencia clara al alza. Aunque por ahora estas amenazas son relativamente simples, con archivos SVG que contienen una página de enlace o un script de redirección a un sitio fraudulento, el uso de SVG como contenedor de contenido malicioso también puede emplearse en ataques dirigidos mucho más sofisticados.”

Recomendaciones para la Prevención

Para mitigar el riesgo de ser víctima de estas campañas de phishing, Kaspersky recomienda las siguientes medidas de seguridad proactivas:

  • Verificación Rigurosa del Remitente: Abstenerse de abrir correos electrónicos o hacer clic en enlaces si no existe una certeza absoluta sobre la legitimidad del remitente.
  • Confirmación por Canales Alternos: Si el remitente es conocido, pero el contenido del mensaje genera sospechas, validar la autenticidad del comunicado a través de un canal de comunicación independiente y seguro (e.g., llamada telefónica, mensajería instantánea verificada).
  • Inspección Detallada de URL: Realizar una revisión minuciosa de la ortografía y estructura de la URL de cualquier sitio web, especialmente en casos donde se sospeche de una página de phishing. Los ciberdelincuentes suelen incorporar errores sutiles o sustituciones de caracteres (ej., “1” por “l”, “0” por “O”) que pueden pasar desapercibidos a primera vista.

Lo Más Reciente

La tecnología detrás de DreamWorks

DreamWorks Animation está profundizando su colaboración con Lenovo. Al...

No haga estas preguntas a ChatGPT

Chatear con una inteligencia artificial puede parecer una experiencia...

Envíos mundiales de teléfonos inteligentes sufren afectaciones por la volatilidad arancelaria

Los envíos mundiales de teléfonos inteligentes crecerán un 0,6%...

México enfrenta desafíos en ciberseguridad y adopción de IA: ANATEL

En la reciente sesión anual de la Asociación Nacional...

Newsletter

Recibe lo último en noticias e información exclusiva.

La tecnología detrás de DreamWorks

DreamWorks Animation está profundizando su colaboración con Lenovo. Al combinar dispositivos, infraestructura de data center y servicios en un ecosistema integrado, la productora obtiene...

No haga estas preguntas a ChatGPT

Chatear con una inteligencia artificial puede parecer una experiencia mágica y revolucionaria, ya que la tecnología que hay detrás de ChatGPT responde con rapidez,...

Envíos mundiales de teléfonos inteligentes sufren afectaciones por la volatilidad arancelaria

Los envíos mundiales de teléfonos inteligentes crecerán un 0,6% interanual (YoY) en 2025 a 1.24 mil millones de unidades, según el Rastreador Trimestral Mundial...