Actualidad ISAC

 
Alerta

Los piratas informáticos utilizan ATHR para ejecutar vishing, robo de credenciales y phishing telefónico a gran escala con tecnología de inteligencia artificial

Resumen Informativo

🏷 Tags:PHISHINGINGENIERíA SOCIALCREDENCIALESRCE
Nivel de riesgo estimado: Alto

De acuerdo a la publicación titulada Los piratas informáticos utilizan ATHR para ejecutar vishing, robo de credenciales y phishing telefónico a gran escala con tecnología de inteligencia artificial, difundida en fecha 17/04/2026 13:30, por el medio Cybersecuritynews (Autor: Tushar Subhra Dutta):

Una nueva plataforma de cibercrimen llamada ATHR está haciendo mucho más fácil para los atacantes ejecutar operaciones de phishing a gran escala basadas en teléfonos, también conocidas como vishing. En lugar de depender de enlaces maliciosos o archivos adjuntos de correo electrónico infectados, esta plataforma envía correos electrónicos aparentemente simples con solo un número de teléfono.

Cuando una víctima llama y el agente de IA le habla, el operador puede redirigirla simultáneamente a una página de inicio de sesión falsa que captura su dirección de correo electrónico y contraseña en tiempo real. Anteriormente, ejecutar una campaña TOAD implicaba coordinar manualmente herramientas separadas para la entrega de correo electrónico, el manejo telefónico y la captura de credenciales. Cuando un objetivo llama al número de teléfono desde el correo electrónico de phishing, el agente de IA responde y sigue un guión estructurado de varios pasos. NFA Mailer con plantilla de notificación de bloqueo de cuenta de Google y vista previa de correo electrónico (Fuente: anormal) Para defenderse contra los ataques TOAD impulsados ​​por ATHR, las organizaciones deben capacitar a los usuarios para que nunca llamen a los números que se encuentran en correos electrónicos de alerta de seguridad inesperados y para verificar cualquier alerta de este tipo directamente a través del sitio web oficial.

Los equipos de seguridad deben monitorear patrones inusuales en la actividad del correo electrónico entrante, como que varios destinatarios en toda la organización reciban mensajes con el mismo número de teléfono integrado en un corto período de tiempo. La publicación Los piratas informáticos utilizan ATHR para ejecutar vishing, robo de credenciales y phishing telefónico a escala con tecnología de inteligencia artificial apareció por primera vez en Cyber ​​Security News.


📌 Cita formal

Fuente: Cybersecuritynews
Título original: Los piratas informáticos utilizan ATHR para ejecutar vishing, robo de credenciales y phishing telefónico a gran escala con tecnología de inteligencia artificial
Publicado: 17/04/2026 13:30
Enlace: https://cybersecuritynews.com/hackers-use-athr-to-run-ai-powered-vishing-credential-theft
Consultado: 17/04/2026

Consultar publicación original ↗

Anterior
Siguiente