Malware

Malware

  • ransomwareAper

    Actualmente nos pasamos el día conectados a Internet, ya sea desde el ordenador, el móvil o cualquier otro dispositivo. Esto hace que estemos expuestos a todas las amenazas que circulan por la red. Entre todos ellos se encuentran todo tipo de virus y malware, siendo uno de los más populares, puesto que su presencia ha ido creciendo notablemente en los últimos años, el ransomware. Una amenaza que sobre todo preocupa mucho a las empresas, aunque también podemos ser infectados a nivel particular. Sin embargo, puede que para muchos sea un término desconocido, por eso, vamos a mostrar a continuación todo lo que debes saber sobre este tipo de malware.

  • llave-usb-clave

    Los ataques de phishing suelen estar orientados a usuarios inexpertos, los cuales no suelen tener los conocimientos necesarios para distinguirlos de los reales. Este tipo de ataques no se pueden realizar a directivos de grandes empresas tecnológicas, ya que los pueden identificar fácilmente. Sin embargo, algo ante lo que no pueden protegerse es a que alguien les haga una suplantación de su tarjeta SIM para poder acceder a sus cuentas personales.

  • usando-movil-pantalla

    Para robar una contraseña tal cual es introducida en un teclado, la única opción es utilizar un keylogger, que esa contraseña sea transmitida por HTTP, o que el receptor de la contraseña sea una web o servicio controlada por un hacker. Sin embargo, un grupo de investigadores ha conseguido adivinar contraseñas a través del sonido que hacen nuestros dedos al tocar la pantalla del móvil.

  • minar-criptomonedas-malware

    El malware que utiliza los recursos de tu ordenador para minar criptomonedas está muy lejos de desaparecer. Mientras que la mayoría de este malware se ejecuta en el navegador web, Trend Micro ha descubierto un nuevo tipo que se camufla dentro de archivos de instalación de Windows en formato .MSI.

  • movil-android-usb-bluetooth

    Las empresas de ciberseguridad y las que se lucran de vender exploits están buscando constantemente vulnerabilidades y fallos en los dispositivos y sistemas operativos que usamos a diario. Ahora, han descubierto una muy grave que permite tomar el control de cualquier móvil Android a través del USB o del Bluetooth.

  • coche-autonomo

    Tenía que acabar pasando. A pesar de que los coches tienen niveles cada vez mayores de autonomía, el hecho de que en el futuro vayan a realizar acciones basadas en la información que llega a través de Internet hace que sean susceptibles de ser hackeados. Eso es lo que han conseguido con una Raspberry Pi y un HackRF One.

  • 4g

    El 4G introdujo diversos elementos de seguridad que lo hacían mucho más robusto que el 2G y el 3G, que están plagados de fallos por culpa, sobre todo, del protocolo SS7. Sin embargo, el 4G también tiene multitud de vulnerabilidades, y un grupo de investigadores ha descubierto una que permite a un atacante suscribirte a servicios o webs de pago para robarte dinero.

  • amazon-google-altavoz-escuchar

    Los altavoces inteligentes están en nuestra casa y con nosotros en todo momento. Sin embargo, las compañías que hay otros humanos que pueden escuchar lo que le preguntamos al altavoz para mejorar el sistema de detección e interpretación, y en algunos casos cuando se activan por error, pueden escuchar pequeños trozo de nuestras conversaciones. Ahora, han descubierto que hay skills y acciones de Alexa y el Asistente de Google que se aprovechan de los altavoces para robar nuestras contraseñas.

  • sonido-espia-pantalla

    Para preservar nuestra privacidad, normalmente intentamos que nadie vea lo que se está mostrando en nuestra pantalla, y con ello creemos estar seguros. El micrófono puede ser usado para espiarnos, pero siempre que no digamos cosas sensibles estaremos relativamente tranquilos. El problema es que un grupo de científicos ha conseguido identificar el contenido mostrado en la pantalla a través del micrófono.

  • microsoft-office

    La ofuscación es uno de los métodos más comunes que usan los atacantes para introducir malware en nuestros dispositivos, ya que se consiguen saltar los métodos de detección para luego ejecutarse y ya ejecutar cargas más pesadas o descargar elementos de manera remota en el ordenador. Ahora, un nuevo fallo descubierto puede saltarse el mejor antivirus e infectar nuestro PC.

  • whatsapp-cifrado

    WhatsApp, que actualmente se encuentra probando la reproducción de vídeos en streaming dentro del propio chat al enviar enlaces, se está viendo afectada por una grave vulnerabilidad que abre la puerta a que cualquier persona pueda saltarse el cifrado de los mensajes y editar mensajes, pudiendo llevarnos a engaños, estafas o noticias falsas.

  • phishing-movistar

    La verificación en dos pasos (2FA) nos da mucha tranquilidad en el caso de que un atacante pueda tener acceso a nuestra contraseña. Estos atacantes suelen intentar cambiarlas de manera remota, pero necesitan un código que sólo llega a nuestro móvil por SMS. Mientras que un ataque de duplicación de SIM puede generarnos un gran dolor de cabeza, éstos son muy improbables y difíciles de llevar a cabo. Sin embargo, un nuevo ataque de phishing que también pida el código de verificación puede ser un problema.

  • netflix-datos-filtracion

    Por mucho que nos empeñemos en poner contraseñas seguras, al final los problemas de seguridad suelen venir porque nuestros nombres de usuario y contraseñas de diversas plataformas acaben filtrados en la red por culpa de hackeos a las plataformas que no los han protegido como deben. Ahora, un grave hackeo ha afectado a grandes empresas como Netflix.

  • google-chrome-contrasenas

    Muchos señalan que, si necesitamos acceso local para aprovechar una vulnerabilidad descubierta, no es realmente un problema de tanta gravedad. En el otro lado, tenemos a los que piensan que, con la ingente cantidad de métodos para conseguir acceso local a un dispositivo, poco importa que la vulnerabilidad se pueda aprovechar de forma remota o con acceso local. Sea cual sea tu postura, hoy nos hacemos eco de una vulnerabilidad que permite robar datos de Google Chrome si tenemos acceso local al PC (entre ellos las contraseñas).

  • corea-del-norte-hack

    Corea del Norte es uno de los países más herméticos del mundo, donde muchos detalles no se conocen con certeza. Hay muchas dudas de cómo consiguen financiarse, ya que tienen cerrados los mercados internacionales, y el turismo, aunque creciente, está muy limitado y controlado como para ser una fuente de grandes ingresos. Ahora, han descubierto que el robo en bancos es una gran fuente de financiación del país.

  • robar-datos-robo-hack

    Un grupo de hackers ha conseguido tomar el control de Picreel y el proyecto open source Alpaca Forms. A través de ellos, han conseguido modificar archivos JavaScript de la infraestructura de ambas compañías y han conseguido introducir código malicioso en más de 4.600 páginas web que utilizaban sus servicios.

  • dns-1

    En abril os explicamos cómo miles de routers habían sido hackeados para cambiarles las DNS. Este tipo de ataques empezó a ser cada vez más común y parece que la cosa sigue yendo a más con el paso de los meses. Básicamente, el ataque buscar cambiar las DNS legítimas, ya sean del operador o de terceros, por unas maliciosas que luego nos llevan a páginas webs falsas que roban nuestros datos y credenciales de acceso. Ahora se ha detectado que crece el número de routers atacados para cambiar sus DNS por otras maliciosas.

  • windows-10-antivirus

    Encontrar el mejor antivirus para Windows 10 no es tarea fácil. Por un lado, tenemos Windows Defender integrado en el sistema que cada vez hace un trabajo más bueno, por otro lado, tenemos una gran cantidad de alternativas. Antivirus gratis para Windows 10, versiones de pago, suites más completas, herramientas más básicas y especializadas… Muchas son las opciones. Ahora, gracias a la firma de seguridad AV-Test, conocemos cuál es el mejor antivirus para Windows 10 con datos actualizados a junio 2018.

  • gmail-iniciar-sesion

    Cuando estrenamos móvil, lo reseteamos, o le instalamos una nueva ROM, normalmente introducimos nuestro correo electrónico para asociar nuestra cuenta al móvil, recuperando datos como nuestros contactos, contraseñas WiFi o las aplicaciones que teníamos instaladas. Sin embargo, a través de este método también es posible conocer qué móvil hay asociado a una cuenta de Google o Gmail.

  • whatsapp

    Hay que tener mucho cuidado con las aplicaciones de terceros, en servicios de mensajería instantánea, redes sociales y otros. Con la premisa –o la promesa- de darnos funciones extra, algunas recopilan información de nuestros dispositivos móviles o los infectan de malware. Es el caso de WhatsApp Plus, que algún día existió como una app realmente útil, y ahora se encuentra en la Google Play Store y la App Storepara Android y iOS-. Pero ahora no es más que un engaño.