Malware

Malware

  • es-explorador-de-archivos

    Cuando una aplicación tiene cientos de millones de descargas, uno tiende a creer que no puede tener nada malo en su interior. Por desgracia, ninguna aplicación es lo suficientemente grande como para no tener problemas. La última en tenerlos ha sido ES Explorador de Archivos (o ES File Explorer en inglés), que ejecuta un servidor web en segundo plano que abre la puerta a todo tipo de ataques.

  • adobe-flash

    Aunque las criptomonedas han ido perdiendo relevancia a pasos agigantados, a finales del año pasado alcanzaron sus máximos valores históricos casi todas ellas. Eso propició que las amenazas de malware tipo ransomware y herramientas maliciosas de minado crecieran de manera exponencial. Aún siguen quedando muchas de estas amenazas de malware; la última que se ha descubierto promete ser una actualización de Adobe Flash. Y en realidad, es un software de minado que manipula la CPU de nuestro PC para extraer Monero.

  • desinstalar-aplicacion-android

    El malware en móviles se está convirtiendo cada vez en algo más sofisticado. Los móviles son más y más seguros, dificultando los exploits y las infecciones. Sin embargo, siempre se descubren algunos que consiguen saltarse los mejores mecanismos de protección, como es el caso de xHelper, que se mantiene en el móvil incluso después de formatearlo.

  • esteganografia-malware

    Prácticamente cualquier formato de archivo puede ser modificado para incluir malware. La técnica más usada para ello es la esteganografía, que es la técnica que permite ocultar información a plena vista en otro medio de datos. Hasta ahora, los formatos más usados para ello eran PNG y JPEG, pero ahora han conseguido meterlo también en WAV.

  • punto-teclado

    El phishing se ha convertido en una de las formas de estafa online más populares. El envío de mails suplantando la identidad es una de las vías, pero también la creación de webs falsas, imitaciones que tratan de engañar a los usuarios para conseguir sus datos bancarios, o robar la información de inicio de sesión de la web legítima. La última técnica es utilizar caracteres latinos con un punto bajo, que es difícilmente detectable, y que permite usar un nombre de dominio casi idéntico.

  • pornhub-premium

    Si eres un habitual de las webs de vídeos para adultos, como mucha otra gente lo es, es probable que estés registrado y tengas una cuenta premium. Aunque no tendría por qué ser un tema tabú, lo es, y la mayor preocupación de la mayoría de estos usuarios es que se pueda enterar alguien cercano. Pero ahora deberían estar preocupados por otra cosa, y es que según han demostrado expertos en seguridad informática, estas cuentas premium en sitios ‘de adultos’ se han convertido en el nuevo blanco de moda para los ciberdelincuentes.

  • kodi-1

    A día de hoy este centro multimedia se está convirtiendo en una de las plataformas más vigiladas por todo tipo de grupos que luchan contra la piratería de contenidos con copyright, ya que Kodi poco a poco está creciendo de manera exponencial y utilizado para estas tareas poco lícitas.

  • ver-pelicula-online-steam

    Steam cuenta en la actualidad con más de 90 millones de usuarios activos, lo que la convierte en la plataforma de juegos para PC más grande del mercado. El número de cuentas creadas superó recientemente también los 1.000 millones, lo que nos muestra que hay muchas de esas cuentas que están inactivas, y que otras tantas se dedican al spam, estafas, o que actúan como bots.

  • roban-coche-nfc

    En los últimos años cada vez más coches están introduciendo sistemas inalámbricos de apertura de puertas, de tal manera que detectan la presencia de la llave que llevamos encima cuando nos acercamos y no tenemos que introducirla; ni para la puerta ni para arrancarlo. Este sistema, sin embargo, es fácilmente hackeable, tal y como han demostrado unos ladrones.

  • android-7-euros

    Son demasiadas las veces en que un malware se salta los controles de seguridad del gigante de Internet y se cuela en la Google Play Store. Esto hace que pase a estar ante un alcance potencial de millones de dispositivos móviles. El último en “infiltrarse” en la tienda oficial de aplicaciones tiene nombre de villano de película de superhéroes (Joker) y, entre otras cosas, este nuevo virus de Android te puede robar hasta 7 euros a la semana. Os contamos todo lo que sabemos sobre Joker tras el salto.

  • netflix-email-phishing

    El phishing es una de las técnicas de robo de datos más sencillas que hay. Los atacantes que las utilizan simplemente necesitan una dirección de correo y un diseño de email convincentes que se parezcan a los que ofrece la compañía a la que intentan suplantar. La última empresa afectada por esto ha sido Netflix.

  • paypal-robar-contrasena

    La verificación en dos pasos es uno de los métodos más seguros que tenemos para evitar que alguien a miles de kilómetros de nosotros pueda acceder a nuestra cuenta. Estos códigos de verificación suelen enviarse por SMS, pero hay multitud de servicios que aceptan Google Authenticator, una de las mejores apps de autenticación en dos pasos. Ahora, han descubierto que esos códigos pueden ser robados.

  • firefox-extensiones

    Las extensiones son realmente útiles ya que nos permiten dotar a los navegador de funciones que no son capaces de hacer por defecto. Tenemos extensiones para casi todo, sobre todo en Chrome, pero también en la tienda de extensiones de Mozilla Firefox. No obstante, en las últimas horas se ha detectado un preocupante ataque contra esta que ha terminado con decenas extensiones falsas con malware para Mozilla Firefox disponibles en la tienda oficial a sólo un clic de ser instaladas.

  • peliculas-cuidado

    Desde el pasado mes de diciembre hemos recogido algunas de las filtraciones más interesantes que se han producido en los últimos dos meses en lo que a películas del cine y nominadas a los Oscar 2020 se refiere. Hacerse con ellas no es difícil si sabemos dónde descargar torrent, pero hay quien las está usando como reclamo para infectar con malware.

  • El equipo Mobile Threat Prevention de Check Point ha detectado malware preinstalado en 36 modelos de smartphones Android, todos ellos pertenecientes a marcas conocidas.

  • 5g-1

    El 5G ha empezado a llegar a decenas de países este mismo 2019. En España ha sido Vodafone el primer operar en ofrecer esta conectividad de alta velocidad y bajísima latencia. Este nuevo estándar es también más seguro, pero un grupo de investigadores ha descubierto hasta 11 vulnerabilidades en él, donde algunas afectan también al 4G y a versiones anteriores de conectividad móvil.

  • amd-ryzen

    A principios de año se generó un gran revuelo con las vulnerabilidades de Spectre y Meltdown, que entre otras cosas permitía acceder a la zona más segura de procesadores de Intel y AMD. Estos fallos afectaban sobre todo a chips de Intel, que requerían parches que afectaban ligeramente al rendimiento. Sin embargo, la que se ha visto afectada de lleno ahora ha sido AMD, con hasta 13 vulnerabilidades críticas en sus procesadores Ryzen y EPYC.

  • ataque-ddos

    Los ataques DDoS son cada vez más potentes. La culpa la encontramos en que cada vez hay más dispositivos conectados a Internet con credenciales de acceso inseguras, las cuales permiten a un atacante incluir ese dispositivo hackeado dentro de una botnet. Si a eso le sumas casi un millón de dispositivos, queda un ataque muy peligroso que puede tumbar casi cualquier web.

  • nexus-5

    Rowhammer es un tipo de ataque que ataca defectos físicos en la memoria del móvil y vulnera su seguridad. Hasta ahora se creía que era teórico y no podía ser usado en la práctica, pero un grupo de científicos han demostrado el poder de esta vulnerabilidad con un exploit que permite ejecutar código malicioso a distancia a través de la GPU del móvil.

  • drivers-windows-10-linux

    Las vulnerabilidades en los sistemas operativos que usamos están a la orden del día. Es imposible hacerlos seguros al 100%, sobre todo en el caso de Windows. Ahora, una nueva vulnerabilidad encontrada en muchos drivers permite hackearWindowsLinux con simples periféricos.