www.economiadehoy.es

malware

¿Sabes si tu móvil está minando criptomonedas?

19/06/2019@08:08:38
Check Point señala que los smartphone pueden utilizarse para minar criptodivisas sin que el usuario lo sepa y desvela los trucos para descubrirlo. id:46669

La vulnerabilidad BlueKeep, potencial amenaza mundial

Los investigadores de Check Point confirman múltiples intentos a nivel global para localizar sistemas vulnerables a BlueKeep RDP, probablemente como ataques de reconocimiento. id:46567

Investigadores de Check Point descubren una campaña de malware en Google Play que afecta a más de 90 millones de usuarios

PreAMo es una campaña de adware a través de 6 aplicaciones de Google Play. id:44919

Top Malware marzo: Coinhive sigue líder en España en su último mes de actividad

Los investigadores de Check Point confirman que el cryptojacking continúa siendo el malware más buscado a pesar de que Coinhive no se encuentra operativo desde primeros de marzo. id:44554

TajMahal: un framework de espionaje con 80 elementos maliciosos, funcionalidades únicas y sin enlaces conocidos a actores de amenazas conocidos

Los analistas de Kaspersky Lab han descubierto un framework de ciberespionaje técnicamente sofisticada y activa desde al menos 2013. id:44220

Zyxel presenta el servicio Cloud Query para permitir que los firewalls ATP puedan detectar ataques malware antes de que se propaguen

El nuevo servicio cuenta con amplias funciones de inteligencia contra amenazas y bases de datos de firmas basadas en la nube que se incorporarán a los nuevos firewall ATP800. id:42183

Malware cifrado, ¿una amenaza favorecida por el GDPR?

La preocupación por la ciberseguridad personal y empresarial ha traído una consecuencia positiva: los internautas cada vez vigilan más sus datos y a quién se los ofrecen, mientras que las plataformas online han intensificado los procesos de navegación privada y segura para salvaguardar su información y la de sus usuarios. id:41951

5 tendencias en ciberseguridad en 2019

Con motivo del Día Internacional de la Seguridad de la Información, el 30 de noviembre, Techco Security analiza las principales vulnerabilidades de las empresas españolas.

¿Cómo crear una estrategia efectiva de ciberseguridad para su empresa?

En la era digital actual, las amenazas a la ciberseguridad se han convertido en una gran preocupación para organizaciones de todos los tamaños y sectores. Los ciberataques pueden dar lugar a importantes pérdidas financieras, daños a la reputación y responsabilidades legales. Por lo tanto, la creación de una estrategia integral de ciberseguridad que abarque la prevención, la detección, la respuesta y la recuperación es crucial para que las organizaciones se protejan de las ciberamenazas. ID: 86383

Una nueva versión del malware ‘sin archivos’: código malicioso en los registros de eventos

Los expertos de Kaspersky descubrieron en una investigación reciente una campaña de malware dirigido. La actividad destaca por su innovador uso de los registros de eventos de Windows para el almacenamiento de malware o la impresionante variedad de técnicas de los atacantes -como las suites comerciales de pentesting y los wrappers antidetección, incluidas los compilados con Go-. Durante la campaña se emplean diversos troyanos de última fase. id:84239

DDexec, la novedosa técnica capaz de sortear medidas defensivas en Linux

El desarrollo de esta técnica demuestra que, hasta Linux, sistema operativo tradicionalmente considerado mucho más seguro que otros como Windows, siguen teniendo vulnerabilidades y formas de evadir métodos defensivos que se llevan usando años. id:84783

Más del 90 % de los ciberataques son posibles por un error humano

Según los expertos, vivimos una auténtica pandemia de ciberataques. id:84681

Kaspersky lanza Endpoint Security Cloud Pro

La nueva edición de Kaspersky Endpoint Security Cloud, bautizada como Kaspersky Endpoint Security Cloud Pro, contiene nuevas funciones avanzadas, como opciones de respuesta automática y un conjunto ampliado de controles de seguridad. id:83805

El 92% de la población reconoce que necesita más formación sobre seguridad en Internet

El 4% de los dispositivos móviles presentaron infecciones por software malicioso, frente al 52% de los ordenadores. id:84547

Trigital distribuirá ZTEdge Web Isolation de Ericom Software

Para apoyar el cumplimiento de las mejores prácticas de seguridad de contenidos de la AMP para películas, efectos visuales y creadores de contenidos

La navegación web aislada asegura el acceso a Internet y al correo electrónico para proteger el contenido creativo de la exposición, impulsar la productividad y prevenir los ciberataques. id:84213

Un 50% de los fraudes bancarios se realizan a través del móvil

En España, los fraudes bancarios a través del móvil son cada vez más comunes, llegando hasta el 67% en el caso de algunas entidades españolas. id:83341

Transferencia del Santander: nuevo correo usado por el keylogger Snake para robar información

A primera vista, tanto por la redacción del mensaje, donde no se observan fallos gramaticales, como por el uso del logotipo de la entidad bancaria suplantada e incluso por el asunto, podría pasar por un mensaje legítimo a ojos de un usuario corriente. id:83097

"Hola, soy yo":

El troyano "Fakecalls" imita las conversaciones telefónicas con empleados de banco

El troyano bancario “Fakecalls” se hace pasar por una aplicación bancaria e imita el servicio telefónico de atención al cliente de los bancos surcoreanos más populares. A diferencia de los troyanos bancarios habituales, puede interceptar discretamente las llamadas a los bancos reales utilizando su propia conexión. Bajo la apariencia de empleados bancarios, los ciberdelincuentes intentan sonsacar a la víctima datos de pago e información confidencial. id:83070

ESET paraliza sus ventas en Rusia

En respuesta a la impactante decisión del gobierno ruso de invadir Ucrania, ESET, la mayor compañía de soluciones de seguridad con sede en la Unión Europea, ha suspendido todas las nuevas ventas a cualquier individuo, empresa y organización de Rusia y Bielorrusia, desde el pasado 8 de marzo. id:81981

Las duras verdades de Ucrania: El gobierno no puede salvarnos en la ciberguerra

Hitesh Sheth, Chief Executive Officer de Vectra AI, comparte su opinión sobre la primera ciberguerra mundial derivada del conflicto entre Ucrania y Rusia y ofrece algunas claves para que las organizaciones puedan defenderse en este nuevo escenario. id:82640

LinkedIn es la marca más suplantada por los ciberdelincuentes en el primer trimestre de 2022, seguida por DHL y Google

Check Point Research publica su Brand Phishing Report del primer trimestre, en el que LinkedIn sube desde su anterior quinta posición (con un 8% de los ataques) a ser la absoluta protagonista con un 52% de los intentos de phishing. id:83114

Los documentos sobre la guerra entre Rusia y Ucrania se convierten en un señuelo para el ciberespionaje

Check Point Research ha identificado víctimas en Nicaragua, Venezuela, Israel, Arabia Saudí y Pakistán de los sectores gubernamental, financiero y energético. id:82631

Amenaza de ciberguerra en Europa

Los estados de la UE se preparan para afrontar una escalada de ataques contra sus activos digitales

España se sitúa entre los diez países más golpeados por este tipo de riesgo. id:81908

Del ciberespionaje al boicot a las ayudas a refugiados: Así evoluciona la guerra digital día a día

Mientras el ejército ruso bloquea sistemas informáticos ucranianos, el contraataque de Anonymous parece ir más orientado a conquistar la opinión pública: hackeando servicios rusos como la televisión, la Agencia Espacial o incluso el yate de lujo de Putin. id:82273

El 92% de las empresas están expuestas a que sus correos electrónicos sean falsificados

Según un estudio de CPP Group Spain basado en datos extraídos de su tecnología patentada de riesgos cibernéticos KYND. id:81249

Infoblox alerta de la proliferación de sitios fraudulentos vinculados a la crisis de Ucrania

Se destaca la dificultad de diferenciar los sitios y entidades legítimas de las fraudulentas, al operar muchas de ellas bajo el modelo de Organización Anónima Descentralizada (DAO) y utilizar tecnología de blockchain y criptomonedas para canalizar los fondos de ayuda. id:81668

Aumentan un 196% los ciberataques contra el Gobierno y el sector militar de Ucrania en los tres primeros días de combate

Por su parte, las organizaciones rusas han experimentado un aumento del 4%. id:81438

El cibercrimen pone su foco en el lucrativo mundo del arte NFT

En la edición de ARCO, la feria Internacional de Arte Contemporáneo que se celebra estos días en Madrid, los NFTs han reivindicado su potencial artístico, posicionándose como una alternativa de arte muy apreciada por los coleccionistas y por los cibercriminales. id:81327

Un sistema ICS, atacado cada casi segundo en 2018

En 2018, Kaspersky Lab detectó y evitó la actividad de elementos peligrosos en casi la mitad de los ordenadores de sistemas de control industrial (ICS) protegidos por los productos de la compañía y definidos como parte de la infraestructura industrial de una entidad. id:44629

Investigadores de Check Point alertan de una campaña de phishing con Juego de Tronos como gancho

Entre estas actividades se han detectado, además de descargas de malware desde servidores Torrent, una campaña de phishing que permitía a los ciberatacantes que usaban imágenes oficiales de la serie en webs para anunciar concursos, vender merchandising, etc. hacerse con datos como direcciones de correo electrónico, números de teléfonos móviles y números de tarjetas bancarias de infinidad de personas. id:44382

Check Point descubre una vulnerabilidad en Xiaomi que deja expuestos a sus usuarios frente a ataques Man-in-the-Middle

La vulnerabilidad se encuentra en “GuardProvider”, aplicación de seguridad preinstalada en los dispositivos de la compañía china, y permite al ciberdelincuente instalar malware para robar contraseñas o rastrear el dispositivo. id:43978

Symantec presenta una solución automatizada que ayuda a detener los ataques de compromiso de correo electrónico corporativo

La protección contra el fraude de correo electrónico está disponible como parte de la solución de seguridad de correo electrónico de Symantec y la plataforma integrada de ciberdefensa. id:41982

Threat Hunting, una necesidad empresarial creciente

Lo hemos dicho varias veces: a la hora de proteger la ciberseguridad empresarial, cualquier compañía no debe limitarse a actuar cuando los ciberataques se producen, sino mucho antes de que lleguen incluso a suponer una amenaza.

El fraude de soporte técnico en nombre de compañías tecnológicas sigue representando un riesgo importante para los usuarios de ordenadores

El 63% de los usuarios de ordenadores han estado expuestos a intentos de contacto fraudulentos de soporte técnico a través de pop-ups, phishing, emails, redirección web y llamadas telefónicas, según un estudio de Microsoft.

Seguridad informática e informática forense

La informática forense es una rama de la ciencia forense digital. Mediante el uso de tecnología y técnicas de investigación, la informática forense ayuda a identificar, recopilar y almacenar pruebas de un dispositivo electrónico. La informática forense puede ser utilizada por las fuerzas del orden en un tribunal o por empresas y particulares para recuperar datos perdidos o dañados. ID: 86111

Kaspersky detecta 200 mil ataques de phishing dirigidos a criptomonedas

Los expertos de Kaspersky han analizado las páginas de phishing dirigidas a potenciales criptoinversores, así como los archivos maliciosos que se distribuyen bajo los nombres de las 20 carteras de criptodivisas más populares. id:84881

Malware Formbook aprovecha vulnerabilidad en Office activa desde 2017 para propagarse

Últimamente, estamos viendo muchos correos de este estilo que adjuntan ficheros comprimidos con un ejecutable en su interior, pero eso no significa que otras técnicas hayan sido abandonadas. id:84074

La campaña de spam malicioso dirigida a organizaciones se multiplica por 10 en un mes y propaga el malware Qbot y Emotet

Kaspersky ha revelado un aumento significativo de la actividad de una campaña de correo electrónico malicioso, que propaga los peligrosos programas maliciosos Emotet y Qbot y se dirige a los usuarios corporativos. El número de estos correos maliciosos pasó de unos 3.000 en febrero de 2022 a unos 30.000 en marzo. id:83933

Check Point Research descubre seis aplicaciones antivirus en Play Store que propagan malware bancario

El 62% de las víctimas están en Italia, el 36% en el Reino Unido y el 2% en otros países. Los ciberdelincuentes implementaron la función de geofencing, que ignora a los usuarios de dispositivos en China, India, Rumanía, Rusia, Ucrania y Bielorrusia. id:82900

Un fallo de seguridad en el monedero de Everscale podría haber permitido a los ciberdelincuentes controlar sus fondos

Everscale es una plataforma de contratos inteligentes basada en el proyecto de blockchain TON, predecesor de Telegram. id:83349

BlackCat, sucesor de BlackMatter y REvil, se dirige a entornos corporativos con un ransomware personalizable y muy efectivo

A través del nuevo informe ‘A badluckBlackCat’, los investigadores de Kaspersky revelan los detalles de dos ciberincidentes protagonizados por el grupo de ransomware BlackCat. La complejidad del malware utilizado, combinada con la amplia experiencia de los individuos que están detrás, convierten a la banda en una de las principales en el panorama actual del ransomware. id:82981

Lazarus distribuye una aplicación DeFi troyanizada para robar criptomonedas

El avanzado y persistente actor Lazarus, conocido por sus crecientes motivaciones económicas, ha atacado negocios de criptomonedas con nuevas aplicaciones financieras descentralizadas (DeFi) troyanizadas con el fin de aumentar los beneficios. Lazarus abusa de las aplicaciones legítimas utilizadas para gestionar los monederos de criptomonedas distribuyendo malware que proporciona control sobre los sistemas de las víctimas. id:82887

8 simples pasos para proteger los teléfonos móviles frente a los ciberataques

La falta de protección y el gran número de usuarios convierte a los smartphones en la vía de entrada perfecta para los atacantes. id:82911

IBM z16 ofrece el primer sistema de Inteligencia Artificial en tiempo real y seguridad cuántica para el procesamiento de transacciones a gran escala

IBM z16 integra el procesador IBM Telum para que los clientes puedan incorporar la inferencia de la IA en cada interacción en tiempo real. id:82705

Microsoft desarticula la red cibercriminal ZLoader

Especializada en el robo y extorsión mediante ransomware en todo el mundo

Los ciberdelincuentes utilizaban una red de bots y la técnica de malware como servicio. Entre sus víctimas se encuentran empresas, hospitales, colegios y usuarios particulares. id:82986

Falso aviso de pago del Santander adjunta malware que trata de robar contraseñas

Los receptores de estos correos suelen ser personal ubicado en departamentos de administración y ventas, acostumbrados a lidiar con decenas de emails al día que hacen mención a facturas y pagos, por lo que nunca es probable que, a primera vista, este mensaje pueda pasar perfectamente por legítimo. id:82377

Más de 2.000 bases de datos almacenadas en la nube están desprotegidas y expuestas

Una aplicación ha dejado al descubierto 130.000 nombres de usuario y correos electrónicos, otra aplicación ha desvelado 80.000 nombres de empresas, direcciones y balances bancarios. id:81965

Avast protege a casi 600.000 usuarios de los ataques de Raccoon Stealer durante casi un año

Una investigación de Avast muestra que el ladrón de contraseñas, Raccoon Stealer, utiliza la plataforma de mensajería Telegram como libreta de direcciones para los servidores de C&C. id:81878

Emotet sigue siendo el número uno, mientras que Trickbot baja en la clasificación

Emotet vuelve a ser el malware más frecuente, mientras que Trickbot cae del segundo puesto al sexto. Apache Log4j ya no es la vulnerabilidad más explotada, pero Educación/Investigación sigue siendo el sector más atacado. id:81801

Un nuevo estudio mundial de McAfee desvela que los niños y los adolescentes son más vulnerables que nunca a las sofisticadas amenazas móviles

Ante la rápida evolución del comportamiento basado en los dispositivos de los consumidores, McAfee ha presentado su encuesta sobre la mentalidad de los consumidores: Mobile Report y Consumer Mobile Threat Report en anticipo del Mobile World Congress (Barcelona). id:81341

Cybereason identifica nuevas variantes de malware utilizadas en campañas mundiales de espionaje iraní

El troyano de acceso remoto (RAT) StrifeWater y el malware PowerLess, de tipo backdoor, recientemente descubiertos, ponen de manifiesto el aumento de las operaciones cibernéticas ofensivas de Irán. id:80454

IBM lanza soluciones de almacenamiento flash de última generación contra el ransomware y otros ciberataques

Los módulos de FlashCore de IBM FlashSystem 7300, 9500 y de tercera generación optimizados para entornos de nube híbrida ofrecen un mayor rendimiento, escalabilidad y agilidad. id:80851

Índice de Inteligencia de Amenazas X-Force:

El sector industrial se llevó la peor parte de los ciberataques en 2021, lo que agravó los problemas de las cadenas de suministro

La región de Asia-Pacífico es la más atacada actualmente. El promedio de vida de los grupos de 'ransomware' es de 17 meses. id:81214