Malware

Malware

  • malware

    Android es el sistema operativo más utilizado del planeta y eso ha hecho que todas las miradas de los ciberdelincuentes se hayan centrado en sus usuarios. El malware para este sistema crece por momentos de forma exponencial y no sabemos dónde está su límite. Sabemos que siempre se aconseja no instalar nada desde fuera de Google Play Store, algo que puede empezar a quedar en entredicho al conocerse que se han colado en la tienda oficial más de 1.000 aplicaciones spyware para Android.

  • antivirus-error

    A finales de la semana pasada se desveló que tres grandes antivirus de Estados Unidos habían sido hackeadospor un grupo ruso llamado Fxmsp, y éstos posteriormente habrían puesto a la venta en la Dark Web su código fuente y acceso remoto por unos 300.000 dólares a cada una de las empresas. Ahora se sabe más de este hackeo, incluyendo los posibles nombres de los antivirus afectados.

  • phishing-whatsapp

    WhatsApp cuenta ya con 2.000 millones de usuarios. La aplicación de mensajería se ha convertido en la más usada del mundo, pero como consecuencia también se ha disparado el número de estafas y ataques de phishing aprovechándose de sus usuarios, tal y como ha revelado un nuevo informe.

  • contrasenas-1

    El robo de cuentas es algo tristemente habitual en la actualidad. Ya sea para obtener un beneficio con su venta en la Dark Web o en otros “lugares” similares, o para suplantar la identidad de una persona en un determinado servicio, este lucrativo negocio no tiene visos de parar en los próximos años. De hecho, todas las semanas se roban 250.000 cuentas. El phishing sigue siendo tremendamente efectivo y seguimos cayendo en los engaños, aunque los agujeros de seguridad también están siendo un quebradero de cabeza.

  • mikrotik-router

    Desde la creación de las criptomonedas ha surgido malware que busca aprovechar la capacidad de procesamiento de un ordenador u otro dispositivo para minarlas. Así, durante el tiempo que esté sin descubrirse, el atacante podrá ganar cientos o miles de euros sin hacer nada mientras otro paga la factura de la luz. El último ataque ha afectado a 415.000 routers en todo el mundo.

  • seguridad-android

    El sistema operativo Android está siempre en el punto de mira por los recurrentes problemas de seguridad, sobre todo, en base a la Google Play Store. Recientemente se descubrió, por ejemplo, que basta una imagen PNG para vulnerar el sistema. Este tipo de problemas no le ocurren en exclusiva a Google; también hace poco se encontró un fallo de seguridad en iCloud, pero lo cierto es que el malware es más habitual en Android. Y la cuestión es ¿hace Google lo suficiente? Han tratado, por lo menos, de demostrar que sí.

  • tesla-model-3

    Pocas empresas pueden estar tan “seguras” de la seguridad de sus productos como para garantizar que te lo regalan si eres capaz de encontrar un fallo en ellos. La última maniobra de marketing de Tesla promete precisamente eso: si alguien en la Pwn2Own consigue hackear un Tesla Model 3, se lo lleva gratis.

  • corepack-juego-malware

    El PC es la plataforma en la que es más fácil piratear videojuegos, sobre todo desde que ni siquiera Denuvo puede protegerlos. Son varios los grupos que se encargan de crackearlos, como CPY, CODEX, RELOADED, SKIDROW, PLAZA o DARKSiDERS. Junto con ellos hay otros encargados de hacer repacks para que ocupen menos (como FitGirlo CorePack, quitando cosas innecesarias como idiomas que no vamos a necesitar, o comprimiendo aún más los archivos). Es este último quien ha generado un gran revuelo en la comunidad.

  • cracksnow-malware-torrent

    Descargar un programa pirata con crack es una tarea que entraña poner en riesgo nuestro ordenador. Dentro de lo poco fiable que suele ser descargar estos programas, hay algunos “uploaders” populares que suelen ser los que dan más confianza de que no van a colar malware. Sin embargo, uno de los más populares lo ha hecho, y por ello le han expulsado de las webs donde compartía torrents.

  • twitter-facebook-vulnerabilidad

    Ni siquiera las grandes compañías están a salvo de vulnerabilidades y fallos de seguridad. Facebook se ha visto afectada por varias en su historia, pero curiosamente Twitter no había tenido grandes problemas. Ahora, ambas plataformas se han visto afectadas por un fallo de seguridad en Android que ha podido revelar tus datos.

  • movil-camara-frontal

    La cámara del móvil es probablemente uno de los elementos más sensibles que tenemos, ya que si no está protegida como es debido, un atacante puede hacer fotos y grabar vídeo cuando quiera. Ahora, un grupo de investigadores de la empresa Checkmarx ha descubierto una gravísima vulnerabilidad presente en la aplicación de la cámara.

  • iphone-X-wifi

    El sistema operativo iOSusado en iPhone y iPad es uno de los más seguros del mercado, y Apple está encima de su seguridad para arreglar posibles vulnerabilidades. Sin embargo, parece que hay una función que los hackers pueden aprovechar para robar nuestros datos. Hablamos de la sincronización con iTunes por WiFi.

  • android-malware-apps

    Las aplicaciones de Android que usamos a diario suelen ser seguras en la mayoría de los casos gracias a que Google las analiza con Google Play Protect antes de colgarlas en la Play Store. Sin embargo, hay muchas que se le cuelan, y otras que inicialmente no son maliciosas, pero que luego reciben una actualización que lo cambia todo. Ahora, más de 100 apps tienen malware y debes borrarlas de inmediato.

  • gmail

    Cuando parece que Gmail es el servicio perfecto, que es totalmente seguro y que nos protege de todo tipo de malware enviándolo a la carpeta de Spam o directamente ni mostrándolo como recibido, un nuevo fallo permite a un atacante enviar emails de manera anónima, de tal manera que no podamos saber quién lo envía.

  • https

    Las páginas web HTTPS han mejorado la seguridad en la red, y hacen que cuando nos logueemos en una web no sea posible que alguien que analice el tráfico pueda obtener las credenciales al ir éstas cifradas. Sin embargo, eso no quiere decir que sea imposible obtener esas credenciales, y cada vez hay más páginas HTTPS falsas que consiguen robar nuestro usuario y contraseña.

  • router-fibra-internet

    Encontrar una vulnerabilidad en un producto es algo bastante peligroso, pero lo es aún más cuando la vulnerabilidad se encuentra en el router y se le da control total a un atacante para que pueda interceptar nuestras comunicaciones a través de Internet. La última, descubierta por Kaspersky Lab, ha sido bautizada como Slingshot.

  • spam-email

    Si alguna vez te han hecho algo que no te ha gustado seguro que has pensado en vengarte. Hay diversos tipos de venganzas, y una web permite realizar una un tanto macabra: llenar de spam el email de una persona. Esto sirve para hacer el ataque a la inversa: si una dirección de email no para de enviarte correos que no quieres leer, puedes llenarle su bandeja de correo basura.

  • hacker-ss7

    El protocolo Signaling System 7 (SS7), creado hace 40 años es utilizado en las redes de comunicación móviles actuales, y desde hace unos años sabemos que no es seguro y está lleno de fallos de seguridad. Ahora, el Departamento de Seguridad Nacional de los Estados Unidos (NHS) está advirtiendo que hay hackers atacando este protocolo en Estados Unidos, y han conseguido hackear a un operador y obtener datos de usuarios.

  • rusia

    Rusia se desconectará de Internet como parte de su plan para protegerse de ataques extranjeros a través de Internet. El gigante ruso mira con recelo a las redes desde hace años con afán de controlar las comunicaciones a todas las escalas. De hecho, Rusia ya bloqueó 1,8 millones de direcciones IP de Google y Amazon el año pasado. Ahora, acabamos de conocer un inquietante dato de parte de una firma de seguridad informática que explica que tenemos 20 minutos como máximo para defendernos de un ciberataque de Rusia. Os damos todas las claves tras el salto.

  • redes-sociales

    Las redes sociales han trasformado a sociedad, pero también han abierto la puerta problemas que hasta ahora eran más sencillos de identificar. Por ejemplo, tenemos bullying en las redes sociales con mensajes que desaparecen a los pocos minutos, insultos, rastreo de usuarios, publicación de fotos comprometidas… Lo cierto es que a muchos se les ha ido de las manos su utilización y son muchos los organismos que han alzado la voz ante ello. Ahora, recogemos los consejos de la OSI, organismo dependiente del Instituto Nacional de Ciberseguridad sobre todo lo que no debes publicar en redes sociales y los efectos que tiene hacerlo.