Un grupo de hackers iraníes conocido como APT35 (o Educated Manticore) está ejecutando una campaña dirigida hacia profesionales tecnológicos y de ciberseguridad israelíes. El truco: hacerse pasar por asistentes de ejecutivos tech, invitar a reuniones urgentes vía WhatsApp o email… y llevarte directo a una trampa.

🧠 Todo el contenido parece tan bien escrito que no tiene errores. ¿Por qué? Porque fue generado con herramientas de inteligencia artificial.

¿Qué buscan?

Robar tus credenciales de Google (y también tu 2FA). Así de simple, y así de grave.

Primero te envían un mensaje legítimo, sin archivos ni enlaces raros. Luego, al ganar tu confianza, te mandan una página que parece 100% real: Gmail, Google Meet, lo que sea necesario.

Incluso la dirección de correo va prellenada para simular autenticidad.

Phishing de nueva generación

Este kit de phishing iraní:

  • Usa tecnologías modernas como React y WebSockets.
  • Captura contraseñas y códigos de autenticación 2FA.
  • Incluye un keylogger pasivo para registrar todo lo que escribes.
  • Utiliza Google Sites para alojar páginas falsas de Google Meet.
⚠️ Atención: Desde junio 2025, estos ataques se intensificaron tras el estallido del conflicto Irán–Israel.

¿Qué podemos aprender en Chile o LATAM?

El phishing dejó de ser un correo mal redactado. Ahora puede ser perfecto, profesional… y peligroso.

Recomendaciones JerryFox:

  • 🔒 Nunca hagas clic en enlaces de reuniones sin confirmar origen.
  • 🧠 Desconfía de mensajes urgentes de desconocidos, incluso si suenan muy técnicos.
  • 🔐 Usa apps de autenticación (no solo SMS).
  • 👥 Capacita a tu equipo: los ataques de hoy apuntan al comportamiento humano.

El enemigo ya no son bots. Es una conversación bien armada.

Y sí, te puede pasar a ti, a tu equipo o a tu empresa.

El phishing ahora habla fluido, es educado… y usa inteligencia artificial.
Follow by Email
LinkedIn
LinkedIn
Share
Instagram
WhatsApp
Tiktok