Malware

Malware

  • espana-hacked-apt20

    La verificación en dos pasos se ha convertido en uno de los métodos más usados para acceder de manera segura a nuestras cuentas. Ya sea por SMS, email o por aplicaciones como Google Authenticator, estas apps evitan que alguien con nuestro usuario y contraseña pueda acceder a una cuenta desde cualquier parte del mundo. Sin embargo, un grupo de hackers se lo ha saltado y todavía se está intentando entender cómo.

  • wifi-hotel

    Un grupo de hackers rusos está utilizando las vulnerabilidades de la NSA filtradas para atacar a turistas hospedados en hoteles de Europa y Oriente Medio. La vulnerabilidad que están aprovechando es EternalBlue, que fue filtrada por Shadow Brokers, y fue utilizada anteriormente para el famoso ataque masivo de ransomware con WannaCry. Y sí, el ataque están ejecutándolo a través de las redes WiFi de hoteles.

  • router

    El espionaje en Internet se está convirtiendo en el principal tema de preocupación de los usuarios y las noticias que aparecen día tras día no ayudan a apaciguar los ánimos. La última que hemos conocido es una declaración de las agencias de inteligencia de Estados Unidos y Reino Unido en la que alertan que hackers rusos apoyados por el gobierno están atacando operadores y routers a nivel mundial para robar datos personales.

  • hacknotice-1

    Los sonados casos de brechas masivas de seguridad en determinados servicios de Internet pueden hacer que nuestros datos personales terminen en cualquier lugar, incluso en la Dark Web listos para ser vendidos al mejor postor. Hasta ahora, podíamos confiar en webs como Have I Been Sold y Have I Been Pwned para saber si algo había pasado con nuestras cuentas, pero ahora tenemos HackNotice, el servicio que te avisa cuando tus cuentas hayan sido hackeadas.

  • iphone-x-face-id

    NSO Group tiene relación con algunas agencias gubernamentales, a las cuales ofrece algunas herramientas maliciosascontra teléfonos inteligentes-, para poder acceder a información de teléfonos inteligentes de Apple. Cuentan con varias opciones: desde un acceso remoto –parcial- sin que la víctima lo perciba o tenga que interactuar de ninguna forma, hasta SMS maliciosos a través de los cuales se consigue acceso a mensajes privados en redes sociales, ubicación por GPS, contactos y un largo etcétera.

  • virus-android

    Minecraft es un videojuego con una muy amplia comunidad, y es algo de lo que se han dado cuenta los ciberdelincuentes, y que están explotando. Así se ha podido ver en la Google Play Store, donde varias aplicaciones relacionadas con este videojuego están infectadas con un nuevo malware diseñado para ‘recoger’ dispositivos dentro de una botnet. Han conseguido saltarse la seguridad de Google, y este nuevo malware está infectando dispositivos Android de forma masiva.

  • android-malware

    No es la primera vez que os hablamos de Joker, el malware que conocimos en septiembre y que era capaz de robar hasta 7 euros a la semana a los usuarios de Android. Esta infectó 24 aplicaciones en una de sus primeras fases, pero ahora la cosa se ha desmadrado totalmente. De hecho, acabamos de conocer que Google ha tenido que eliminar hasta 1.700 aplicaciones para Android de la Play Store por estar infectadas por este malware. Os contamos todo lo que sabemos hasta ahora de las aplicaciones infectadas para robar el dinero de los usuarios.

  • sold

    Miles de datos personales de millones de usuarios terminan siendo vendidos en la Dark Web. De esta forma, se genera un lucrativo mercado a nuestra costa que se alimenta del robo masivo de datos y de las brechas de seguridad a las grandes empresas de Internet como las sufridas por MySpace, LinkedIN, Adobe, Badoo y otros grandes servicios de Internet. Por suerte, tenemos Have I Been Sold y Have I Been Pwned, las webs para saber si te han hackeado tanto en tus cuentas de servicios como en tu cuenta de correo electrónico.

  • camara-iphone-x

    El sistema operativo iOS, para iPhone y iPad, siempre ha tenido ‘fama’ de ser más seguro que Android. Sin embargo, de vez en cuando también se cuelan amenazas de malware que ponen en riesgo a los usuarios. TheAppAnalyst ha encontrado un importante problema en apps conocidas, y de grandes empresas, como Hollister, Expedia, Abercrombie & Fitch o Air Canada. Según revelan, estas y otras aplicaciones graban la pantalla del dispositivo mientras el usuario está utilizando las aplicaciones.

  • windows-10-portatil

    Si cuando dejas de usar tu ordenador, en vez de apagar usas las opciones de hibernar o suspender, existe riesgo de que puedan atacar el equipo. Evitar estos modos de ‘apagado’ es sencillo en un ordenador de sobremesa, pero supone mayores contratiempos en ordenadores portátiles. Sea como fuere, es conveniente porque F-Secure, una compañía dedicada a la seguridad informática, ha descubierto que hay una forma de robar datos personales de un ordenador portátil con Windows 10 cuando el equipo se encuentra en suspensión o hibernación.

  • cia-servidor-hive

    En los últimos meses, Wikileaks ha ido filtrando diversas herramientas de hackeo y malware que utilizaba la CIA, en lo que fue bautizado como el programa Vault 7. Ese programa de filtraciones llegó a su fin, y ahora ha dado comienzo Vault 8 con una gran diferencia con respecto a su predecesor: Wikileaks revela ahora también los archivos para poder usarlos, y lo estrena con Hive.

  • seguridad-chrome

    Google Chrome es el navegador web más extendido actualmente en todo el mundo, según su cuota de mercado frente a Edge, Firefox, Safari y otras soluciones. El navegador web de Google cuenta con algunos filtros mínimos para impedir que naveguemos por páginas web inseguras, pero las descargas que realizamos a través del programa no se analizan. Y con un sencillo complemento sí podemos analizar descargas y enlaces en multitud de sitios. Dr. Web Anti-Virus Link Checker se encarga de hacerlo por nosotros.

  • hospital-malware-ransomware

    En plena crisis del coronavirus, donde la población de España está confinada en sus hogares, hay quien quiere seguir sacando rédito de hackear hospitales e introducir malware en ellos. Los ataques con ransomware llevan años realizándose contra hospitales, los cuales suelen usar ordenadores desactualizados. Ahora, España se está viendo atacada por estos hackers en pleno repunte de casos.

  • internet-explorer-vulnerabilidad

    Internet Explorer ha ido cayendo cada vez más en el olvido, después de ser durante años el navegador web más usado. Por suerte, ahora tenemos navegadores más seguros y con más funcionalidades, como Chrome, Firefox o el propio Edge Chromium que está en desarrollo. Sin embargo, todavía millones de ordenadores usan Internet Explorer, y los ordenadores donde esté instalado son vulnerables a robo de archivos. Y Microsoft no quiere parchearlo.

  • cadena-ser-ransomware

    El pasado 4 de noviembre nos hacíamos eco de una nueva campaña de ransomware que afectó a la Cadena SER y que se aprovechaba de la vulnerabilidad BlueKeep para que la todavía hay millones de ordenadores vulnerables. Este ransomware, llamado Ryuk, entró a través de un correo de phishing en un ordenador de la empresa, y se extendió por toda la red local. Dos semanas después del ataque, todavía no se han recuperado.

  • malware

    Wikileaks revela de manera semanal documentos dentro de programa Vault 7, el cual revela las herramientas que utilizaba (y muchos de ellas utiliza, aunque actualizadas) la CIA para hackear y poder infectar a todo tipo de objetivos fue de Estados Unidos. Ahora, han desvelado que la CIA trabajó con algunas empresas para coger ideas para desarrollar malware.

  • movil-espia-app

    A finales de 2018 os contamos todo sobre Pegasus, el mayor spyware de móviles que había infectado a iPhone y Android en 45 países. Más tarde, conocimos que WhatsApp había corregido una vulnerabilidad que permitía a hackers instalar spyware en un móvil tan sólo realizando una llamada. En ambos casos, la empresa israelí NSO Group estaba detrás. Por si fuera poco, ahora conocemos que Pegasus ha evolucionado y tiene nuevas capacidades, siendo válido para espiar servicios de Apple, Google, Facebook, Amazon o Microsoft.

  • configuracion-windows-10

    La compañía SpecterOps ha encontrado una grave vulnerabilidad en el sistema operativo Windows 10, un fallo de seguridad que permite la ejecución de código malicioso por la introducción del nuevo formato SettingContent-ms. Que así es complicado que nos ubiquemos en qué es exactamente, pero como usuarios lo conocemos en forma de access directos a la configuración del sistema. Concretamente, la configuración con la nueva interfaz de Windows 10, y no con el Panel de Control que lleva años estando disponible.

  • mega-hack

    La extensión oficial de MEGA.nz para Chrome ha hecho saltar todas las alarmas entre los usuarios que la tenían descargada. El servicio de alojamiento en la nube ha sido hackeado, y han introducido código malicioso en él que está robando todo lo que puede de los usuarios que la tienen instalada, entre lo que se encuentra nombres de usuario y contraseñas, además de claves privadas de cuentas de criptomonedas.

  • hackers-navidad-psn-xbox-live

    En el grupo existen cuatro país que se colocan como los más activos cuando hablamos del mundo hacker y del espionaje en general. La profesionalización de estos actores en el mundo cada vez más conectado hace que incluso cuenten con apoyos gubernamentales en esos países, algo que los gobiernos niegan en todos los casos. Hoy, vamos a conocer la historia de los hackers que hackearon a otros hackers para espiar al mundo utilizando sus propias herramientas.