La IA de Google libera nuevas y potentes funciones antiestafa para Android
El CiberGuy explica los pasos que puedes dar para protegerte de las estafas.
Los ataques de phishing son cada vez más sofisticados, y la última estafa lleva la explotación de una plataforma de confianza a un nuevo nivel. En lugar de enviar correos electrónicos genéricos o de aspecto sospechoso, los atacantes abusan ahora del sistema de invitaciones al Calendario de iCloud de Apple para enviar contenido de phishing directamente desde los propios servidores de correo electrónico de Apple.
Esta hábil táctica permite que los mensajes fraudulentos eludan los filtros de spam y parezcan más legítimos a los usuarios desprevenidos. El objetivo es alarmarte para que llames al falso número de asistencia de un estafador con el pretexto de impugnar una transacción fraudulenta de PayPal. Una vez contactado, te manipulan para que concedas acceso remoto a tus dispositivos o compartas datos confidenciales.
Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi boletínCYBERGUY.COM.
LA NUEVA ESTAFA DE PHISHING EVITE UTILIZA INVITACIONES A EVENTOS EMOCIONALES PARA CAPTAR VÍCTIMAS

Los estafadores aprovechan el Calendario iCloud de Apple para enviar invitaciones de phishing que eluden los filtros de spam. (Brent Bloomberg vía Getty Images)
Cómo la estafa utiliza las invitaciones del Calendario de iCloud para burlar la seguridad
El núcleo de esta estafa reside en abusar de la infraestructura oficial de Apple para dar credibilidad a un intento de phishing. En lugar de utilizar una dirección de correo electrónico sospechosa o fácil de marcar, los atacantes envían invitaciones al calendario desde el dominio auténtico de Apple, noreply@email.apple.com, según informa Bleeping Computer.
El atacante incrusta el mensaje de phishing en la sección "Notas" del evento del calendario, haciéndolo pasar por una notificación legítima. Envían la invitación al calendario a una dirección de correo electrónico de Microsoft 365 que controlan y que forma parte de una lista de correo. Como resultado, la invitación se reenvía automáticamente a múltiples objetivos reales, ampliando el alcance de la estafa.
Normalmente, cuando se reenvían correos electrónicos, las comprobaciones SPF (Sender Policy Framework) fallan porque el servidor de reenvío no figura como remitente autorizado. Sin embargo, Microsoft 365 utiliza una técnica llamada Sender Rewriting Scheme (SRS), que reescribe la ruta de retorno para que el mensaje siga superando las comprobaciones SPF.
Esto hace que el correo electrónico parezca totalmente legítimo tanto para la bandeja de entrada del destinatario como para los filtros automáticos de spam. Como resultado, es mucho más probable que el mensaje llegue a la bandeja de entrada del usuario sin ser marcado, aumentando las posibilidades de que la víctima pique el anzuelo.
LOS ESTAFADORES UTILIZAN CORREOS ELECTRÓNICOS DE DOCUSIGN PARA IMPULSAR EL FRAUDE DE APPLE PAY

Los ciberdelincuentes aprovechan el reenvío de Microsoft 365 y el dominio de correo electrónico de Apple para burlar los filtros. Lindsey Nicholson/UCG/Universal Images Group vía Getty Images)
Por qué estas estafas de phishing son especialmente peligrosas
Lo que hace que esta campaña sea especialmente peligrosa es la sensación de legitimidad que transmite. Dado que los servidores oficiales de Apple envían directamente el correo electrónico, es mucho menos probable que los usuarios sospechen de juego sucio. El mensaje en sí pretende sembrar el pánico en el destinatario afirmando falsamente que se ha producido una gran transacción de PayPal sin su consentimiento. El mensaje incluye un número de teléfono para "ponerse en contacto con el servicio de asistencia" y disputar el cargo, pero, en realidad, conecta a la víctima con un estafador.
Una vez que la víctima llama al número, el estafador se hace pasar por un agente de soporte técnico e intenta convencer a la persona que llama de que el ordenador ha sido comprometido. El siguiente paso suele ser pedir a la víctima que descargue un software de acceso remoto con el pretexto de emitir un reembolso o asegurar la cuenta.
En realidad, este acceso se utiliza para robar información bancaria, instalar malware o exfiltrar datos personales. Como el mensaje original pasaba las comprobaciones de seguridad y parecía creíble, las víctimas no suelen pensárselo dos veces antes de actuar.
NO CAIGAS EN ESTE TRUCO DE PHISHING BANCARIO

Los estafadores están secuestrando invitaciones del Calendario de iCloud para engañar a los usuarios y hacerles llamar a líneas de asistencia falsas. Jonathan Raa/NurPhoto vía Getty Images)
6 formas de mantenerte a salvo de los estafadores del Calendario de iCloud
He enumerado algunas medidas útiles que puedes tomar para protegerte de ser víctima de estas estafas de phishing cada vez más sofisticadas:
1) Trata con precaución las invitaciones inesperadas del calendario
Si recibes una invitación de calendario inesperada, especialmente si contiene un mensaje extraño o afirmaciones alarmantes, no la abras ni respondas. Las empresas legítimas rara vez envían impugnaciones de pago o advertencias de seguridad a través de invitaciones de calendario. Verifica siempre las afirmaciones sospechosas accediendo directamente a tu cuenta oficial.
2) Evita llamar a los números que aparecen en los correos electrónicos o en las invitaciones del calendario
Las estafas de phishing suelen incluir números de teléfono que te conectan con estafadores que se hacen pasar por agentes de asistencia. En lugar de llamar al número que aparece en el mensaje, utiliza los datos de contacto oficiales que se encuentran en el sitio web oficial de la empresa.
3) Instala un software antivirus de confianza
Los programas antivirus protegen tu ordenador del malware y de los sitios de phishing bloqueando las descargas sospechosas y advirtiéndote de los sitios web no seguros.
La mejor forma de protegerte de los enlaces maliciosos que instalan programas maliciosos, que podrían acceder a tu información privada, es tener instalado un potente software antivirus en todos tus dispositivos. Esta protección también puede alertarte de correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales. Además, mantener actualizado tu antivirus garantiza que pueda defenderte contra las amenazas más recientes.
Consigue mis selecciones de los mejores 2025 ganadores en protección antivirus para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.
4) Elimina tus datos personales de los listados públicos
Los piratas informáticos pueden enviarte estos correos de phishing porque tienen tus datos. Utilizar un servicio de eliminación de datos personales ayuda a borrar tu información personal de los sitios web de intermediarios de datos. Esto hace que sea mucho más difícil para los atacantes recopilar datos sobre ti y elaborar ataques de phishing convincentes y selectivos.
Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tampoco lo es tu privacidad. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las violaciones con la información que puedan encontrar en la web oscura, lo que les dificulta dirigirse a ti.
Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la red visitando Cyberguy.com.
Obtén un escaneado gratuito para averiguar si tu información personal ya está en la red: Cyberguy.com.
5) Utiliza un gestor de contraseñas
Un gestor de contraseñas te ayuda a generar y almacenar de forma segura contraseñas fuertes y únicas para cada cuenta. Esto reduce el riesgo de reutilizar contraseñas débiles que los estafadores pueden aprovechar fácilmente para obtener acceso no autorizado a tus cuentas.
A continuación, comprueba si tu correo electrónico ha sido expuesto en filtraciones anteriores. Nuestro gestor de contraseñas número 1 incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si descubres una coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.
Echa un vistazo a los mejores gestores de contraseñas de 2025 revisados por expertos en Cyberguy.com.
6) Mantén actualizados el software y los sistemas
Actualizar regularmente tu sistema operativo, navegador y aplicaciones ayuda a parchear las vulnerabilidades de seguridad que los atacantes suelen aprovechar en las estafas de phishing. Mantenerte al día con las actualizaciones minimiza tu exposición a amenazas conocidas.
HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS
La clave de Kurt
Los estafadores están llevando los ataques de phishing en una nueva dirección inquietante, manipulando plataformas de confianza para entregar contenido malicioso. Lo más seguro es tratar con extrema precaución cualquier invitación de calendario inesperada, especialmente las que contengan mensajes alarmantes o números de contacto extraños. Nunca llames al número proporcionado en el mensaje ni hagas clic en ningún enlace. En su lugar, ve directamente a los sitios web oficiales o al panel oficial de tu cuenta para verificar la actividad sospechosa.
¿Alguna vez has sido objeto de una estafa de phishing disfrazada de mensaje oficial? Háznoslo saber escribiéndonos a Cyberguy.com.
Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi boletínCYBERGUY.COM.
Copyright 2025 CyberGuy.com. Todos los derechos reservados.




















