La IA Google lanza nuevas y potentes funciones para combatir las estafas en Android.
CyberGuy explica los pasos que puedes seguir para protegerte de las estafas.
Los ataques de phishing son cada vez más sofisticados, y la última estafa lleva el aprovechamiento de una plataforma de confianza a un nuevo nivel. En lugar de enviar correos electrónicos genéricos o de aspecto sospechoso, los atacantes ahora están abusando del sistema de invitaciones del calendario iCloud de Apple para enviar contenido de phishing directamente desde los propios servidores de correo electrónico de Apple.
Esta inteligente táctica permite que los mensajes fraudulentos eludan los filtros de spam y parezcan más legítimos a los usuarios desprevenidos. El objetivo es alarmarte para que llames al número de asistencia falso del estafador con el pretexto de disputar una transacción fraudulenta de PayPal. Una vez contactado, te manipulan para que concedas acceso remoto a tus dispositivos o compartas datos confidenciales.
Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a las estafas, gratis al suscribirte a miboletínCYBERGUY.COM.

Los estafadores aprovechan el calendario iCloud de Apple para enviar invitaciones de phishing que eluden los filtros de spam. (BrentBloomberg Getty Images)
Cómo utiliza la estafa las invitaciones del calendario de iCloud para eludir la seguridad
El núcleo de esta estafa reside en el uso indebido de la infraestructura oficial de Apple para dar credibilidad a un intento de phishing. En lugar de utilizar una dirección de correo electrónico sospechosa o fácilmente identificable, los atacantes envían invitaciones de calendario desde el dominio auténtico de Apple, noreply@email.apple.com, según informa Bleeping Computer.
El atacante incrusta el mensaje de phishing en la sección «Notas» del evento del calendario, haciendo que parezca una notificación legítima. Envía la invitación del calendario a una dirección de correo electrónico de Microsoft 365 que controlas, que forma parte de una lista de correo. Como resultado, la invitación se reenvía automáticamente a múltiples destinatarios reales, ampliando el alcance de la estafa.
Normalmente, cuando se reenvían correos electrónicos, las comprobaciones SPF (Sender Policy Framework) fallan porque el servidor de reenvío no figura como remitente autorizado. Sin embargo, Microsoft 365 utiliza una técnica denominada Sender Rewriting Scheme (SRS), que reescribe la ruta de retorno para que el mensaje siga superando las comprobaciones SPF.
Esto hace que el correo electrónico parezca totalmente legítimo tanto para la bandeja de entrada del destinatario como para los filtros automáticos de spam. Como resultado, es mucho más probable que el mensaje llegue a la bandeja de entrada del usuario sin ser marcado, lo que aumenta las posibilidades de que la víctima muerda el anzuelo.
LOS ESTAFADORES UTILIZAN CORREOS ELECTRÓNICOS DE DOCUSIGN PARA PROMOVER EL FRAUDE CON APPLE PAY

Los ciberdelincuentes aprovechan el reenvío de Microsoft 365 y el dominio de correo electrónico de Apple para burlar los filtros. (Lindsey Images Group a través de Getty Images)
Por qué estas estafas de phishing son especialmente peligrosas
Lo que hace que esta campaña sea especialmente peligrosa es la sensación de legitimidad que transmite. Dado que los servidores oficiales de Apple envían el correo electrónico directamente, los usuarios son mucho menos propensos a sospechar que se trata de un fraude. El mensaje en sí mismo tiene como objetivo sembrar el pánico entre los destinatarios al afirmar falsamente que se ha producido una transacción importante en PayPal sin su consentimiento. El mensaje incluye un número de teléfono para «ponerse en contacto con el servicio de asistencia» y disputar el cargo, pero, en realidad, conecta a la víctima con un estafador.
Una vez que la víctima llama al número, el estafador se hace pasar por un agente de soporte técnico e intenta convencerte de que tu ordenador ha sido comprometido. El siguiente paso suele ser pedirte que descargues un software de acceso remoto con el pretexto de emitir un reembolso o proteger la cuenta.
En realidad, este acceso se utiliza para robar información bancaria, instalar malware o extraer datos personales. Dado que el mensaje original superó los controles de seguridad y parecía creíble, las víctimas a menudo no lo piensan dos veces antes de actuar.
NO CAIGAS EN ESTA ESTAFA DE PHISHING BANCARIO

Los estafadores están secuestrando invitaciones del calendario de iCloud para engañar a los usuarios y que llamen a líneas de asistencia falsas. (Jonathan a través de Getty Images)
Seis maneras de protegerse de los estafadores del calendario de iCloud
He enumerado algunos pasos útiles que puedes seguir para protegerte y no ser víctima de estas estafas de phishing cada vez más sofisticadas:
1) Trata con precaución las invitaciones inesperadas del calendario.
Si recibes una invitación de calendario inesperada, especialmente una que contenga un mensaje extraño o afirmaciones alarmantes, no la abras ni respondas. Las empresas legítimas rara vez envían disputas de pago o advertencias de seguridad a través de invitaciones de calendario. Verifica siempre las afirmaciones sospechosas iniciando sesión directamente en tu cuenta oficial.
2) Evita llamar a los números que aparecen en correos electrónicos o invitaciones de calendario.
Las estafas de phishing suelen incluir números de teléfono que te conectan con estafadores que se hacen pasar por agentes de asistencia técnica. En lugar de llamar al número que aparece en el mensaje, utiliza los datos de contacto oficiales que se encuentran en el sitio web oficial de la empresa.
3) Instala un software antivirus de confianza.
Los programas antivirus protegen tu ordenador contra el malware y los sitios de phishing bloqueando las descargas sospechosas y advirtiéndote sobre los sitios web inseguros.
La mejor manera de protegerte de los enlaces maliciosos que instalan malware y pueden acceder a tu información privada es instalar un software antivirus potente en todos tus dispositivos. Esta protección también puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales. Además, mantener tu antivirus actualizado garantiza que pueda defenderse de las últimas amenazas.
Descubre mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.
4) Elimina tus datos personales de los listados públicos.
Los hackers pueden enviarte estos correos electrónicos de phishing porque tienen tus datos. El uso de un servicio de eliminación de datos personales ayuda a borrar tu información personal de los sitios web de los corredores de datos. Esto dificulta considerablemente que los atacantes recopilen datos sobre ti y elaboren ataques de phishing convincentes y específicos.
Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tu privacidad tampoco lo es. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las violaciones de seguridad con la información que puedan encontrar en la web oscura, lo que les dificulta atacarte.
Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com.
Realiza un análisis gratuito para averiguar si tu información personal ya está en la web:Cyberguy.com.
5) Usa un gestor de contraseñas.
Un administrador de contraseñas te ayuda a generar y almacenar de forma segura contraseñas seguras y únicas para cada cuenta. Esto reduce el riesgo de reutilizar contraseñas débiles que los estafadores pueden explotar fácilmente para obtener acceso no autorizado a tus cuentas.
A continuación, comprueba si tu correo electrónico se ha visto afectado por alguna filtración anterior. Nuestro gestor de contraseñas favorito incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si encuentras alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.
Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos de 2025 enCyberguy.com.
6) Mantén el software y los sistemas actualizados.
Actualizar periódicamente tu sistema operativo, navegador y aplicaciones ayuda a corregir las vulnerabilidades de seguridad que los atacantes suelen aprovechar en las estafas de phishing. Mantenerte al día con las actualizaciones minimiza tu exposición a amenazas conocidas.
HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS
Conclusión principal de Kurt
Los estafadores están llevando los ataques de phishing por un nuevo y preocupante camino, manipulando plataformas de confianza para distribuir contenido malicioso. Lo más seguro es tratar con extrema precaución cualquier invitación inesperada en el calendario, especialmente aquellas con mensajes alarmantes o números de contacto extraños. Nunca llames al número que aparece en el mensaje ni hagas clic en ningún enlace. En su lugar, ve directamente a los sitios web oficiales o al panel de control oficial de tu cuenta para verificar cualquier actividad sospechosa.
¿Alguna vez has sido víctima de una estafa de phishing disfrazada de mensaje oficial? Cuéntanoslo escribiéndonos a Cyberguy.com.
Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a las estafas, gratis al suscribirte a miboletínCYBERGUY.COM.
Copyright 2025 CyberGuy.com. Todos los derechos reservados.




















