Antiphishing.la es un sitio web que brinda información en línea y actualizada sobre casos de Phishing, fraudes y estafas en Internet en América Latina.
Últimos registros obtenidos de phishing activos. Nuestra base de datos se actualiza cada hora.
Consulte los últimos registros obtenidos de phishing activos. Nuestra base de datos se actualiza cada hora.
Es un sitio web que brinda información en línea y actualizada sobre casos de Phishing, fraudes y estafas en Internet en América Latina y es mantenido por Segu-Info.
En caso que Ud. observe lo que considere una violación a estos Términos y Condiciones, Antiphishing.la le solicita que denuncie este hecho a la menor brevedad posible.
<p> El Departamento de Justicia de Estados Unidos (DoJ) anunció la interrupción de la infraestructura de comando y control (C2) utilizada por varias botnets del Internet de las Cosas (IoT), como …</p>
<p> <a href="https://android-developers.googleblog.com/2026/03/android-developer-verification.html" rel="nofollow" target="_blank">Google anunció</a> un <b>nuevo "proceso avanzado" para la instalación de aplicaciones de desarrolladores no verificados en Android</b>, que requiere un período de espera obligatorio de 24 horas para …</p>
<p> Mozilla ha decidido que 2026 sea el año del regreso triunfal de Firefox. Con el lanzamiento de la versión 149 programado para el próximo 24 de marzo, el navegador del zorro no solo refuerza su…</p>
<div class="separator"><div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img border="0" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIi1shGpEknr4-CSa7F-hGXgqRLy4TeRhG2CLzUE9WOs7c-XA-TRmAFhxGmJePCWAjYzRvtRW5ukvGvKluq5hOfv8F8QmzqTUxVjElk6zf3ovVxZIvqUdn1A2Z02kv7t8efDgyyZEUljfWZRxOZqAynFB92c66-ywA8vxkCUXiJ75g4U2vJUlOlzblxU_z/w320-h167/edr.jpg" width="320" /> </div></div><p> Un nuevo análisis de EDR Kiellers ha revelado que 54 de ellos aprovechan una técnica conocida como Trae tu Propio Controlador Vulnerable (<i>Bring Your Own Vulnerable Driver - <a href="https://thehackernews.com/2026/02/reynolds-ransomware-embeds-byovd-driver.html" rel="noopener" target="_blank">BYOVD</a></i>) al abu…</p>
<p> Los equipos de seguridad han dedicado años a desarrollar controles de identidad y acceso para usuarios humanos y cuentas de servicio. Sin embargo, un nuevo tipo de agente se ha "infiltrado" si…</p>
<div class="separator"><div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img border="0" height="180" src="https://cybersecuritystreets.com/wp-content/uploads/2025/11/Ransomware-2025_-What-the-New-Threat-Landscape-Looks-Like-2048x1152.jpg" width="320" /> </div></div><p> Todos los días surgen noticias extrañas sobre seguridad. Algunas son ingeniosas. Otras, descuidadas. Algunas caen en esa incómoda categoría de <i>"sí... esto probablemente aparecerá en incident…</i></p>
<div class="separator"> <div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img alt="" height="141" src="https://blogger.googleusercontent.com/img/a/AVvXsEh14LwywLf6089f6VNwlodiJCe7VZ7Zte0Uk67ZEGlqNY8BgoAJy5KwHXsLl3He_wDqQsfZ_df40JMgo6IasJeL2gNPpRGqtLdvX_vsMDknTYyipz3Ol_bhh1nHYIfpYYqizp3OUZgKylJFRGtROs50B4sMcaIMTkqJxyKi6l_8tZ0TtKCh0FYD" width="320" /> </div> </div> <p> El creador de la popular herramienta <b><a href="https://github.com/gitleaks/gitleaks" rel="nofollow" target="_blank">Gitleaks</a></b> ha lanzado un nuevo escáner de secretos de código abierto llamado <b><a href="https://github.com/betterleaks/betterleaks">BetterLeaks</a></b>. </p> <p> Patrocinada por <a href="https://www.aikido.dev/">Aikido Security</a>, esta moderna …</p>
<div class="separator"> <div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img alt="" height="213" src="https://blogger.googleusercontent.com/img/a/AVvXsEjYKqA0q2g-yLB_EO8eYTgXXP-mckB5m6ygOSoVG8WicH5twbnoOYMZzei2dSr4B1XR8X838zUmLIASVvuD1RTX4WP-w9k1mg12TzC5YvcssxpdCFB_h7Oymhho35n9be96JKUM89hbp3BrUSaCh5BPqLeutqQs98nBisLNVkXysuHb0yxT_Wfr" width="320" /> </div> </div> <p> Los atacantes están perfeccionando sus técnicas de <a href="https://www.proofpoint.com/us/blog/threat-insight/access-granted-phishing-device-code-authorization-account-takeover" rel="nofollow" target="_blank">phishing con <i>Device Code</i> y <i>Vishing</i> para comprometer cuentas de Microsoft Entra y Microsoft 365 (M365)</a>. Estas campañas abusan del…</p>
<div class="separator"><div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img border="0" height="186" src="https://i.imgur.com/JbLVVjm.png" width="320" /> </div></div><p> La investigación <a href="https://www.derechosdigitales.org/recursos/identidades-en-venta-el-mercado-ilegal-de-compra-y-venta-de-datos-personales-latinoamericanos-en-telegram/">"Identidades en venta</a>" [<a href="https://www.derechosdigitales.org/wp-content/uploads/2026/03/Identidades-en-venta_ES.pdf" rel="nofollow" target="_blank">PDF</a>] advierte sobre la comercialización de datos personales en América Latina a través de canales y bots de Telegram. El estudio identifica una ten…</p>