Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Traducido por IA

Incidente 1068: La herramienta de presentación Gamma, impulsada por IA, está implicada en una campaña de phishing de varias etapas

Descripción:
Traducido por IA
Según informes, los atacantes explotaron Gamma, una herramienta de presentación basada en IA, para crear páginas de presentación convincentes que alojaban enlaces a un portal de inicio de sesión de Microsoft SharePoint falsificado. El flujo de phishing supuestamente utilizó cuentas de correo electrónico comprometidas, Cloudflare Turnstile para evadir bots y tácticas de adversario en el intermediario (AiTM) para validar credenciales en tiempo real y capturar cookies de sesión. La campaña tenía como objetivo eludir la autenticación multifactor (MFA) y comprometer cuentas.
Editor Notes: First public disclosure of the campaign occurred on April 15, 2025, in a research post by Abnormal Security detailing the use of Gamma in a multi-stage phishing attack. The precise start date of the campaign is not known. Please read their report here: https://abnormal.ai/blog/multi-stage-phishing-attack-gamma-presentation.

Herramientas

Nuevo InformeNuevo InformeNueva RespuestaNueva RespuestaDescubrirDescubrirVer HistorialVer Historial

Entidades

Ver todas las entidades
Alleged: Gamma developed an AI system deployed by Unknown threat actors , Unknown threat actors leveraging Gamma y Unknown AiTM phishing campaign actors, which harmed Gamma , Microsoft , Microsoft SharePoint users , Recipients of phishing emails sent from compromised accounts , Enterprises relying on Microsoft 365 and identity services y Organizations whose employees interacted with Gamma-hosted phishing content.
Sistemas de IA presuntamente implicados: Gamma , Cloudflare Turnstile , Microsoft SharePoint , Compromised email accounts y AiTM phishing frameworks

Estadísticas de incidentes

ID
1068
Cantidad de informes
2
Fecha del Incidente
2025-04-15
Editores
Daniel Atherton

Informes del Incidente

Cronología de Informes

+2
Herramienta de presentación basada en IA utilizada en ataques de phishing
Herramienta de presentación basada en IA utilizada en ataques de phishing

Herramienta de presentación basada en IA utilizada en ataques de phishing

darkreading.com

Ataque de phishing multietapa que explota Gamma, una herramienta de presentación impulsada por IA

Ataque de phishing multietapa que explota Gamma, una herramienta de presentación impulsada por IA

abnormal.ai

Herramienta de presentación basada en IA utilizada en ataques de phishing
darkreading.com · 2025
Traducido por IA

Una herramienta de presentación basada en IA llamada Gamma se está utilizando en ataques de phishing para engañar a los objetivos y hacerles creer que un correo electrónico es legítimo.

Así lo afirman investigadores de la empresa de segurid…

Ataque de phishing multietapa que explota Gamma, una herramienta de presentación impulsada por IA
abnormal.ai · 2025
Traducido por IA

Las plataformas de generación de contenido basadas en IA están transformando nuestra forma de trabajar y cómo los cibercriminales lanzan ataques.

En esta campaña recién descubierta, los atacantes utilizan Gamma, una herramienta de presentac…

Variantes

Una "Variante" es un incidente que comparte los mismos factores causales, produce daños similares e involucra los mismos sistemas inteligentes que un incidente de IA conocido. En lugar de indexar las variantes como incidentes completamente separados, enumeramos las variaciones de los incidentes bajo el primer incidente similar enviado a la base de datos. A diferencia de otros tipos de envío a la base de datos de incidentes, no se requiere que las variantes tengan informes como evidencia externa a la base de datos de incidentes. Obtenga más información del trabajo de investigación.

Incidentes Similares

Por similitud de texto

Did our AI mess up? Flag the unrelated incidents

Hackers Break Apple Face ID

Hackers Claim to Break Face ID a Week After iPhone X Release

Sep 2017 · 24 informes
Tiny Changes Let False Claims About COVID-19, Voting Evade Facebook Fact Checks

Tiny Changes Let False Claims About COVID-19, Voting Evade Facebook Fact Checks

Oct 2020 · 1 informe
Wikipedia Vandalism Prevention Bot Loop

Danger, danger! 10 alarming examples of AI gone wild

Feb 2017 · 6 informes
Incidente AnteriorSiguiente Incidente

Incidentes Similares

Por similitud de texto

Did our AI mess up? Flag the unrelated incidents

Hackers Break Apple Face ID

Hackers Claim to Break Face ID a Week After iPhone X Release

Sep 2017 · 24 informes
Tiny Changes Let False Claims About COVID-19, Voting Evade Facebook Fact Checks

Tiny Changes Let False Claims About COVID-19, Voting Evade Facebook Fact Checks

Oct 2020 · 1 informe
Wikipedia Vandalism Prevention Bot Loop

Danger, danger! 10 alarming examples of AI gone wild

Feb 2017 · 6 informes

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • 86fe0f5