Malware

Malware

  • monitor-hackeado

    Cada vez el nivel de sofisticación de los hackeos va alcanzando cotas más surrealistas. Si ataques como Meltdown son una auténtica maravilla de software, donde se consigue obtener información almacenada en la memoria caché. Otro tipo de investigaciones se centran en intentar obtener datos de ordenadores que están aislados de Internet, y un grupo de investigadores lo ha conseguido a través del monitor haciendo leves modificaciones de brillo.

  • whatsapp-espia

    WhatsApp, el servicio de mensajería instantánea más conocido en todo el mundo, ni mucho menos es anónimo. Ahora bien, lo que identifica a los usuarios es su número de teléfono, no hay más datos. No hay registrada una dirección física del usuario, por ejemplo, ni otra información privada. Sin embargo, han encontrado la forma de destapar la dirección IP de los usuarios. Eso sí que ofrece más datos de identificación y de localización, y puede suponer un problema. Además, tan solo hace falta enviar una dirección URL para que esto ocurra.

  • usb-malware-spyware

    No suele ser fácil descubrir a grupos de hackeo financiados por estados, y tampoco es común descubrir el que podría ser el spyware más completo de la historia con 80 componentes distintos diseñados para el ciberespionaje más sofisticado. Esto es lo que afirma haber descubierto Kaspersky, donde afirman que esta herramienta ha estado cinco años oculta.

  • malware-android-ap

    A finales del año pasado te hablamos de xHelper, el virus de Android que ni un factory reset puede eliminar de nuestro móvil. El malware en móviles es cada vez más sofisticado y los usuarios deben luchar contra decenas de amenazas que les acechan todos los días. Uno de los más peligrosos es este que no se borra ni formateando y del que no habíamos tenido demasiadas noticias desde su descubrimiento. Por suerte, investigadores de Malwarebytes descubren la forma de eliminar el virus de Android que no se borra ni formateando el móvil.

  • movil-android-google-play

    Uno de los principales enemigos que tenemos en Android son las aplicaciones que intentan robar nuestros datos o tomar el control de nuestro dispositivo. A pesar de los esfuerzos de Google, este tipo de apps siguen apareciendo en la Play Store. Ahora, un estudio ha demostrado que más de 2.000 apps han intentado hacerse pasar por otras reales para robar nuestros datos.

  • android-malware-virus

    Las aplicaciones que usamos a diario no son perfectas, y muchas de ellas tienen vulnerabilidades que ponen en peligro nuestros datos y privacidad. Cuando estas vulnerabilidades se descubren, se suele informar al desarrollador para que las parchee. Sin embargo, tres vulnerabilidades descubiertas en 2014, 2015 y 2016 todavía siguen presentes en cientos de apps de Android.

  • android

    Los anuncios son el medio de subsistencia de muchos desarrolladores de aplicaciones de Android. Sin embargo, algunos de ellos suelen aprovecharse de determinadas situaciones que son muy difíciles de detectar por parte de Google para colar malware o cometer fraude. Ahora, dos populares desarrolladores han sido descubiertos haciendo lo último.

  • matistek-teclado-keylogger

    La seguridad en los teclados ha de ser siempre primordial. En ellos introducimos constantemente datos como emails, nombres de usuario, contraseñas e infinidad de datos personales. Que un fabricante de teclados sea capaz de acceder a toda esa información es muy difícil, improbable y retorcido, pero el mundo siempre nos sorprende.

  • android-troyano

    Android no ha parado de mejorar su seguridad con cada versión que han ido lanzando. Los parches de seguridad mensuales han ayudado a ir paliando los fallos que van descubriéndose. Sin embargo, muchos móviles pierden rápido el soporte después de llevar unos dos años en el mercado, y mucha gente sigue usándolos a pesar de exponerse a ser infectados por malware como el troyano Android.Xiny que no puede eliminarse.

  • gaming-virus

    El malware que pulula por la red puede estar escondido en todo tipo de herramientas. El último descubierto por Sophos estaba orientado directamente a gamers, ya que se escondía en unos chetos que estaban diseñados para CS:GO o Apex Legends. El malware incluido se vendía en la Deep Web.

  • macos-mojave

    Apple lanzó ayer macOS Mojave 10.14, una gran actualización para el sistema operativo para ordenadores, con grandes novedades como la inclusión de un tema oscuro para todo el sistema. También incluye mejoras para tener más organizado el escritorio, una nueva vista de Galería para ver las previsualizaciones de fotos y vídeo de manera más cómoda, además de otros formatos. Sin embargo, también viene con una grave vulnerabilidad.

  • fortnite-inicio-sesion

    Fortnite se ha convertido en una mina de oro para Epic Games. Sus más de 80 millones de jugadores les han hecho obtener más de 3.000 millones de dólares de beneficio, gracias a estar presente en todas las principales plataformas de juego: PC, PS4, Xbox One, Nintendo Switch, Android o iOS. Sin embargo, una vulnerabilidad ha estado poniendo en riesgo las cuentas de los usuarios.

  • windows-10-administrador

    Microsoft, que lanzó ayer Windows 10 May 2019 Update, no ha parcheado una vulnerabilidad que un investigador de seguridad acaba de descubrir en el sistema operativo. Esta vulnerabilidad es de tipo día cero, lo que significa que no está solucionada en ninguna versión de Windows 10, y un atacante puede aprovecharla para conseguir privilegios de administrador en nuestro PC.

  • tarjeta-de-credito

    El robo de tarjetas de crédito es unas de las actividades más extendidas en el mundo criminal, ya que pueden robar dinero, convertirlo rápidamente a criptomonedas o sacarlo en un cajero para tener dinero en efectivo para esconder. También pueden usar esos datos para venderlos y que sean otros quienes roben el dinero que hay en esa cuenta. Ahora, han detenido a una banda que se dedicaba a robar estos datos y lucrarse de ello usando estos métodos.

  • antena-movil

    En plena vorágine de temores por espionaje en Estados Unidos, el Departamento de Seguridad Nacional de Estados Unidos (DHS) ha detectado en plena ciudad de Washington la presencia de Stingrays, también conocidos como “IMSI cátcher”. Estos dispositivos se conectan a la red móvil y actúan como repetidores de red falsos, pudiendo espiar toda la información que pasa por ellos.

  • dinero-dolares-robo

    Detener a alguien que atraca físicamente un banco es relativamente más sencillo que detener a alguien que lo hace a distancia. Físicamente se puede identificar su cara, pueden dejar restos de ADN o huellas, o incluso es posible llegar y detenerlo antes de que escape. Por suerte, la Policía y la Europol han conseguido detener al mayor ladrón online del mundo.

  • tarjeta-credito

    Una de las obsesiones de los grupos de ciberdelincuentes es conseguir datos personales, datos bancarios y, especialmente, tarjetas de crédito. Para ello, son capaces de utilizar cualquier treta, aunque se ha demostrado que una especialmente eficaz es el phishing, es decir, replicar el aspecto de webs legítimas o correos electrónicos que luego nos envían a páginas maliciosas que sólo quieren nuestros datos. Por suerte, la Policía Nacional desmantela en Barcelona dos grupos de ciberdelincuentes que robaban datos bancarios y de tarjetas de crédito.

  • twitter-youtube-hack

    Los hackeos están a la orden del día, y cada vez es más frecuente que se consigan robar cuentas famosas por fallos tan tontos como no tener activada la verificación en dos pasos, o reutilizar contraseñas que han aparecido en listados de hackeos. Con descuidos como estos no es raro que un hacker de 17 años haya conseguido acceder a más de 200 cuentas en España, entre las que se incluían algunas de famosos.

  • tpv

    La tarjeta de crédito es algo que utilizamos cada día para pagar. Tenemos varios métodos para pasarla, ya sea con la banda magnética, con el chip, o mediante NFC. Sin embargo, esta tecnología no está libre de ataques, como los que ha realizado un ucraniano de 30 años que ha sido detenido en Huelva por la Policía Nacional,el cual es miembro de la organización FIN7.

  • dns-rebinding-1

    DNS Rebinding, un nuevo concepto que vamos a tener muy presente debido a que se ha convertido en el último gran tipo de ataque en ser aprovechado por los ciberdelincuentes. Con este ataque, es posible saltarse firewall, navegar en intranets corporativas, mostrar documentos sensibles y comprometer máquinas internas de la red. Además, supone un importante peligro para muchos dispositivos del Internet de las cosas, como Chromecast o Google Home, por su especial configuración. Así puedes saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding.