Nuevo¡Puedes escuchar a Fox News ahora!
Los delincuentes de Internet siempre están buscando nuevas formas de exponerlo a sitios web de caza y fraudulentos diseñados para robar sus datos certificados o instalar programas dañinos que puedan mostrar sus datos y sistemas personales. Si bien los navegadores y los motores de búsqueda como Chrome y Google Search están revisando y tomando medidas contra el correo aleatorio y el malware, dependen de herramientas mecánicas que administran el tamaño de enormes amenazas.
Recientemente, los penetradores han desarrollado programas ocultos de IA que les permiten superar estos escáneres de tráfico al detectar contenido dañino solo para usuarios reales. Esta tecnología oculta avanzada mejora significativamente la efectividad y la durabilidad de los sitios de caza y los procedimientos dañinos, lo que hace que los métodos de detección tradicionales sean difíciles de protegerlo.
Suscríbase a informes en línea gratuitos
Obtenga mis mejores consejos técnicos, alertas de seguridad de emergencia y ofertas exclusivas que se conectan directamente a su bandeja de entrada. Además, visitará inmediatamente la Guía de supervivencia definitiva, gratis cuando se une a mi país. cyberguy.com/newsledter
Cómo ayudar a los chatbots de IA se dirige a su cuenta bancaria
Abra el teléfono con Google Chrome (Red y Knutsson)
Extinción en Internet en nuevo I es engañarte
Los investigadores también encontraron en SlashNext que los delincuentes de Internet han adoptado una nueva estrategia que hace que los sistemas de seguridad diseñados para bloquearlos casi invisibles a sitios web fraudulentos. Tecnología conocida como cubierta de red, la inteligencia artificial se utiliza para ocultar páginas clínicas, paredes exteriores falsas de tiendas y sitios de entrega de malware, al tiempo que muestra solo víctimas humanas.
¿Qué es la inteligencia artificial (AI)?
Las plataformas como Hocax Tech y JS hacen clic en Cloker aparecen como dos actores principales en esta dirección. Aunque ambos sirven como herramientas para eliminar el tráfico del mercado digital, se utilizan para proteger la infraestructura penal. Estos servicios utilizan huellas dactilares avanzadas, aprendizaje automático y toma de decisiones en tiempo real para controlar lo que cada visitante ve.
Abra PC con Google Chrome (Red y Knutsson)
Cómo mostrar herramientas ocultas en los sistemas de detección
Thax Tech analiza cientos de puntos de datos para crear huellas digitales para cada visitante, desde la formación del navegador y otros componentes hasta su ubicación geográfica y registros de IP. La compañía MatchEX compara estos datos con una vasta base de datos de rastreos de seguridad y luces de seguridad. Si el sistema encuentra visitantes sospechosos, diríjalos a una ubicación limpia e inofensiva. Si el visitante lo define como legal, se muestra el contenido fraudulento real.
Haga clic aquí para visitar Fox Business
JS Click Cloker adopta un enfoque similar, pero afirma evaluar a más de 900 maestros por visita. El sistema borra los casos de comportamiento de excepción y utiliza clics de historial para determinar si acceder a la página real. También incluye características como departamentos de transporte y pruebas A/B, que proporcionan a los usuarios un conjunto de herramientas que son más comunes en los planes de marketing profesional.
El núcleo de estas dos plataformas es un sistema de “página blanca” y “página negra”. El sistema muestra luces de seguridad en la página blanca, que se ve benigna y pasa comentarios. Sirve a las víctimas humanas, páginas negras, que contienen fraude dañino o cargas. Este posicionamiento selectivo permite Deportes de caza Los lugares fraudulentos sobreviven más y evitan la detección.

Abra PC con Google Chrome (Red y Knutsson)
6 formas en que puede proteger un sitio web de estafa
Los delincuentes de Internet utilizan cada vez más herramientas de confirmación avanzada para evadir la detección, lo que dificulta que las personas detecten sitios web dañinos. Sin embargo, hay algunos pasos que puede tomar para reducir su riesgo:
1. CONFIGURA CON FUENTES CONFIABLES: Evite hacer clic en enlaces a mensajeros desconocidos o sitios desconocidos, incluso si aparecen en anuncios o publicaciones en redes sociales. Escriba la URL lo más directamente posible.
2. Use un poderoso plan antivirus: Un poderoso programa antivirus puede ayudar a analizar enlaces y sitios sospechosos.
Proteger 2025 Antivirus 2025 Mejores ganadores en dispositivos Windows, Mac e Android & iOS cyberguy.com/lockupyourtch
3. Uso de un navegador de seguridad: La protección integrada en navegadores como Firefox y Brave puede ayudar a prevenir el software de sospecha y de seguimiento.
4. Continúe actualizando su programa: Las actualizaciones periódicas a su navegador, sistema operativo y programas antivirus aseguran que tenga las últimas correcciones de seguridad.
5. Tenga cuidado con la página de inicio de sesión: Si el contenido que solicitó obtener datos certificados es inesperado, asegúrese de usar la URL y el nombre de dominio cuidadosamente. La página de la clínica de madera está llena de cosas reales.
6. Tipo 2fa: 2fa: Incluso si robas los datos de autenticación, 2fa Puede actuar como la línea de defensa definitiva para la adquisición de cuentas solicitando un PIN creado a través de la aplicación de autenticación o enviándolo a su teléfono o correo electrónico.
Haga clic aquí para obtener la aplicación Fox News
Corte Kisa Curt
El arrendamiento representa el alquiler hace que sea cada vez más difícil rastrear y descargar sitios web maliciosos. El resultado es un mercado de desarrollo rápido para servicios básicos. Estas herramientas son baratas, fáciles de usar y están diseñadas para ser ampliamente utilizadas. Para los delincuentes de Internet, el ocultamiento ya no es una estrategia marginal, sino una parte importante de su grupo de herramientas. Si bien aún no puede darse cuenta de estas herramientas, pueden remodelar el fraude digital detrás de escena.
¿Crees que los navegadores y los motores de búsqueda pueden protegerte del fraude avanzado? Háganos saber a través de nuestra escritura cyberguy.com/contact
Suscríbase a informes en línea gratuitos
Obtenga mis mejores consejos técnicos, alertas de seguridad de emergencia y ofertas exclusivas que se conectan directamente a su bandeja de entrada. Además, visitará inmediatamente la Guía de supervivencia definitiva, gratis cuando se une a mi país. cyberguy.com/newsledter
Copyright 2025 cyberguy.com. reservados todos los derechos.
Enlace de origen