Malware

Malware

  • google-chrome-dev

    Cada vez es más el malware que intenta robar los datos de los usuarios, como contraseñas y datos bancarios, mediante la creación de extensiones falsas para Google Chrome. El navegador web más utilizado en PC es uno de los principales objetivos, pues si el usuario instala una extensión con todos los permisos, el atacante lo tiene muy fácil para robar nuestros datos.

  • meme2

    Los memes son ya una parte inseparable de Internet. Cada vez van surgiendo nuevos, y los más graciosos se comparten miles de veces en la red. Por ello, es peligroso que haya atacantes que hayan conseguido que a través de esas imágenes se pueda robar información de un ordenador de manera remota.

  • bsod-windows-10

    Los pendrive USB, igual que otras unidades de memoria externa, pueden suponer un riesgo para nuestro ordenador. Un sistema infectado puede hacer de estos pendrive su ‘vehículo’ para infectar otros dispositivos, y nunca deberíamos usar memorias externas que desconocemos de dónde provienen. Una nueva amenaza, que se vale de este tipo de soportes, permite a un atacante provocar pantallazos azules en ordenadores Windows con código malicioso. Esta pantalla azul BSOD, además, salta tan pronto como se conecta la memoria al ordenador.

  • paypal-app-robo-dinero

    De todos los troyanos que ha habido en la historia de Android, ESET ha descubierto uno de los peores. Si eres de los que usa el móvil para pagar por Internet y tienes instalada la app de PayPal, una app falsa es capaz de generar un cobro de 1.000 euros a tu cuenta de PayPal, incluso aunque tengas activada la verificación en dos pasos.

  • ataquesDDoSInternet

    El Internet de las cosas se está descubriendo como una red de dispositivos tremendamente vulnerables a ataques. En los últimos años hemos conocido varios ataques masivos contra este tipo de dispositivos que incluso se están utilizando como una botnet para otros menesteres aún más preocupantes. Ahora, acabamos de conocer más sobre la nueva amenaza Silex, el virus creado por un adolescente de 14 años que infecta miles de dispositivos y que podría ser el próxima gran quebradero de cabeza de los usuarios.

  • iphone-ios-malware-spyware-exodus

    Cada mes se descubren aplicaciones maliciosas en Android. Suelen ser las empresas de ciberseguridad las que destapan los casos más obvios, y ahora no solo han encontrado una de estas apps en Android, sino que también la han encontrado en iOS, donde ha sido usada para robar información en iPhone y iPad.

  • red-wifi-mundo

    La contraseña de nuestra red WiFi es uno de los bienes más preciados que tenemos, y que un hacker pueda tener acceso a ella en texto plano puede dar pie a un hackeo a nuestra red; sobre todo si consigue acceder a nuestra red. Por ello, casos como el de una aplicación para Android descargada cientos de miles de veces pueden causarnos más de un quebradero de cabeza.

  • ransomware

    Este año el malware no ha parado, y la tendencia es que sigan creciendo las amenazas informáticas. Pero este año, indudablemente, la amenaza que ha predominado es el ransomware. Y lo cierto es que este tipo de malware sigue siendo preocupante. Más aún cuando la botnet más grande del mundo se ha dedicado a enviar mails de forma masiva a 12,5 millones de usuarios con el ransomware ‘Scarab’. Te contamos cómo funciona y qué deberías hacer.

  • macos-virus

    Muchos usuarios afirman que macOS no tiene virus. Esto es una verdad a medias, ya que aunque no tiene virus como tal, sí que puede presentar graves problemas de seguridad a través de vulnerabilidades o apps que espíen determinados comportamientos de los usuarios. Esto es lo que ha ocurrido con Adware Doctor:Anti Malware &Ad, una de las apps de pago más descargadas de la Mac App Store.

  • chrome-firefox-stylish-extension-historial

    Las extensiones nos permiten añadir interesantes funcionalidades a nuestro navegador web. Sin embargo, hay que tener un cuidado extremo a la hora de instalar algunas, ya que si les damos determinados permisos le estamos dando la posibilidad de conocer todo lo que leemos e introducimos en las webs, e incluso modificarlas. La última en causar revuelo ha sido Stylish.

  • intel-visa-vulnerabilidad-gruyere

    Los procesadores de Intel son un coladero de vulnerabilidades. Además de tener un precio elevado actualmente y estar siendo superados en rendimiento multinúcleo por AMD, cada poco tiempo se descubren nuevas vulnerabilidades, como la reciente SPOILER. Ahora, no solo se ha descubierto una nueva vulnerabilidad en estos chips, sino que ésta está presente en una parte del chipset y del procesador que no se conocía hasta ahora.

  • ransomware

    El malware tipo ransomware es uno de los códigos maliciosos más temidos en estos momentos, tanto por empresas como por usuarios particulares, malware que está creciendo de manera exponencial estos últimos meses.

  • no-piracy

    Si hay algo por lo que protestan los defensores de los derechos de autor, o los propios autores, respecto a las páginas web que se descargan a la piratería, es precisamente porque sirven para ‘conseguir algo que no es tuyo’Podríamos entenderlo de esta manera ¿verdad? Pues han encontrado que una página web respaldada por el gobiernode Reino Unido- se dedicaba precisamente a robar contraseñas de quienes entraban allí, aunque no es para lo que se creó.

  • teclado-go-android

    Una de las ventajas de Android es que podemos elegir entre diversas aplicaciones de teclado. Cada fabricante suele ofrecer su propio teclado, como es el caso de LG o Samsung, mientras que Google ha mejorado su teclado Gboard a niveles prácticamente inigualables. El problema es cuando un teclado de terceros empieza a recopilar más de la cuenta, como es el caso de GO Keyboard (Teclado GO).

  • windows-10-antivirus

    El ransomware es un tipo de malware especial que está ahora mismo en boca de todos. Se trata de una variante muy preocupante que secuestra nuestros archivos y nos exige un rescate monetario. Además, en algunas ocasiones, inclusos nos chantajean con publicar nuestros datos personales en Internet. Esta amenaza de seguridad debe buscar la forma de llegar al PC, ya sea mediante un correo phishing o aprovechando una vulnerabilidad en el sistema operativo o en las aplicaciones. En este caso, el ransomware RobbinHood aprovecha drivers defectuosos de Windows para desactivar el antivirus y poder “campar” a sus anchas en el sistema para hacer de las suyas.

  • mac-bloqueado

    Normalmente se suele decir que los ordenadores de Apple no tienen virus. Eso no quiere decir que no sean vulnerables a diversos ataques, como el último que están recibiendo multitud de usuarios en sus iMac y MacBook. Este ataque bloquea su cuenta y pide a cambio un rescate: un ransomware de libro, pero esta vez en macOS.

  • hack

    Un grupo de hackers desconocido ha destapado sus armas por error. Cuando un ‘hacker’ va a desarrollar algún tipo de malware, lo primero que necesita es encontrar una vulnerabilidad informática que poder ‘explotar’, y después sí puede ponerse manos a la obra con la herramienta que vaya a utilizar para el ataque. De una forma muy simplificada, este es su flujo de trabajo. Y en el mismo, algunos de los pasos han fallado porque han desvelado por error la vulnerabilidad que iban a utilizar. Eran dos, y ya están resueltas.

  • adobe-webcam

    Cuando un atacante consigue hackear nuestro ordenador mediante malware, aprovechando una vulnerabilidad, o a través de un simple despiste, pueden hacernos mucho daño. Entre las cosas que pueden hacer encontramos obtener los datos de nuestra tarjeta de crédito, nuestras contraseñas, bloquearnos o borrarnos el PC, o grabarnos a través de la webcam. Esto último es lo que han hecho un grupo de atacantes que se hacía pasar por Adobe, los cuales posteriormente subían los vídeos a YouTube.

  • telegram-hacker

    Telegram es una de las aplicaciones de mensajería instantánea más seguras que hay actualmente. A diferencia de WhatsApp, que ha tenido que parchear graves vulnerabilidades que pintaban a puertas traseras, Telegram no ha sufrido ningún escándalo a nivel de seguridad. Sin embargo, decenas de usuarios están diciendo que les han hackeado la aplicación y nadie sabe cómo.

  • logitech-k400

    Logitech cuenta con los teclados y ratones más vendidos de Internet. Algunos de sus modelos se encuentran entre los más vendidos de Amazon, como el B100 de 5 euros, el G203 Prodigy, o el M185, su popular ratón inalámbrico por 10 euros. Ahora, una vulnerabilidad afecta al protocolo inalámbrico usado por ratones, teclados y punteros para presentaciones de la compañía.