{"id":394321,"date":"2025-08-27T16:55:46","date_gmt":"2025-08-27T14:55:46","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=394321"},"modified":"2025-08-27T21:22:50","modified_gmt":"2025-08-27T19:22:50","slug":"esta-campana-de-phishing-utiliza-software-rmm-legitimo-para-enganar-a-las-victimas","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/esta-campana-de-phishing-utiliza-software-rmm-legitimo-para-enganar-a-las-victimas\/","title":{"rendered":"Esta campa\u00f1a de phishing utiliza software RMM leg\u00edtimo para enga\u00f1ar a las v\u00edctimas"},"content":{"rendered":"\n<p>Una nueva<a href=\"https:\/\/www.xatakandroid.com\/seguridad\/notificaciones-android-pueden-ser-autentico-campo-minas-para-phising-piensalo-dos-veces-antes-tocar-enlace\">campa\u00f1a de phishing ha emergido<\/a>, marcando un giro significativo en las t\u00e1cticas utilizadas por los ciberdelincuentes. <strong>Seg\u00fan un informe de Abnormal AI, los atacantes est\u00e1n empleando software de acceso remoto leg\u00edtimo (RMM) para atraer a sus v\u00edctimas<\/strong>, lo que representa una evoluci\u00f3n alarmante en la forma en que se llevan a cabo estos fraudes digitales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Las nuevas t\u00e1cticas cada vez m\u00e1s sofisticadas<\/h2>\n\n\n\n<p><strong>El uso de software RMM leg\u00edtimo no solo pone en riesgo a los usuarios desprevenidos, sino que tambi\u00e9n dificulta la detecci\u00f3n de estos ataques por parte de las plataformas de seguridad.<\/strong> La campa\u00f1a ha sido dise\u00f1ada espec\u00edficamente para enga\u00f1ar a los usuarios mediante la oferta de programas que aparentan ser seguros y confiables. Esto provoca que las v\u00edctimas, al creer que est\u00e1n instalando una herramienta leg\u00edtima, entreguen acceso a sus sistemas a los atacantes.<\/p>\n\n\n\n<p>Este avance en los m\u00e9todos de phishing resalta la <strong>creciente sofisticaci\u00f3n de los ciberdelincuentes, quienes siempre est\u00e1n buscando nuevas formas de explotar la confianza de los usuarios<\/strong>. En lugar de los tradicionales emails sospechosos, esta campa\u00f1a utiliza una estrategia que se presenta como leg\u00edtima, lo que incrementa las probabilidades de \u00e9xito de los ataques. Los expertos sugieren que los usuarios deben estar cada vez m\u00e1s atentos a las se\u00f1ales de advertencia y a verificar la autenticidad de cualquier software que est\u00e9n considerando descargar.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"669\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2025\/08\/malware-22.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1779243966&#038;Signature=e5gRxcDWX392qKwbkIqljYYB4bBqLQG7T9lBKv8NB%2BR41VcxHDTezdS9agIZlzTm%2BF2KzPivSgdf2cDZ44W1LRS9KOxGisZxDohksll91JimvmNdh1IJJY%2FHboUuKU%2FxvUCYk1lXqSxy6ZRZBvxsfWq8Cferfyx3lo4HK4kFHEAgvMxrLcAdndzNAdJ%2F7e2qVpMv2FEQoJnUusnN3v66AoViJgzEYT87YW98KTSRoi1gctMSHeKPyJdIqidxQBgEg9x%2FbGQuzUr2dvHI%2BW8HIG0VPmcXH8KtEwq1qM1QG%2BditpsVuX4ty%2FE9c2PrZ7nLb9qYBw21pTg6PLuC0A4WgQ%3D%3D\" alt=\"\" class=\"wp-image-394323\"\/><\/figure>\n\n\n\n<p>Aunque se trata de un fen\u00f3meno preocupante, algunos analistas creen que este tipo de ataques podr\u00eda ser solo la punta del iceberg. S<strong>e especula que los ciberdelincuentes continuar\u00e1n refinando sus t\u00e1cticas en un esfuerzo por evadir las medidas de seguridad actuales.<\/strong> El incremento en la utilizaci\u00f3n de herramientas que parecen confiables subraya la importancia de la educaci\u00f3n continua en ciberseguridad para los usuarios, as\u00ed como la necesidad de que las empresas refuercen sus protocolos de defensa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nuevacampa\u00f1a de phishing ha emergido, marcando un giro significativo en las t\u00e1cticas utilizadas por los ciberdelincuentes. Seg\u00fan un informe de Abnormal AI, los atacantes est\u00e1n empleando software de acceso remoto leg\u00edtimo (RMM) para atraer a sus v\u00edctimas, lo que representa una evoluci\u00f3n alarmante en la forma en que se llevan a cabo estos fraudes &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/esta-campana-de-phishing-utiliza-software-rmm-legitimo-para-enganar-a-las-victimas\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Esta campa\u00f1a de phishing utiliza software RMM leg\u00edtimo para enga\u00f1ar a las v\u00edctimas&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":394322,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[12557,9646,22575,25032,25033],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-394321","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ciberseguridad","tag-malware","tag-phising","tag-rmm","tag-software-rmm"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/394321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=394321"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/394321\/revisions"}],"predecessor-version":[{"id":394326,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/394321\/revisions\/394326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/394322"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=394321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=394321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=394321"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=394321"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=394321"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=394321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}