Malware
Malware
-
¡Actualiza! Un simple vídeo sirve para hackear las tres últimas versiones de Android
Si tenemos un móvil Android con las versiones 7.0, 8.0 o 9.0, es decir, las tres últimas disponibles bajo los nombres de Nougat, Oreo o Pie, debemos instalar las últimas actualizaciones de seguridad (en caso de estar disponibles, claro está). Si no lo hacemos, corremos el riesgo de que nuestro teléfono móvil pueda ser hackeado con un simple video modificado especialmente por conseguirlo. Esto es culpa de la última vulnerabilidad descubierta en las tres últimas versiones de Android.
-
¡Actualiza! Uno de los antivirus gratis más usado ha sido hackeado
Todo el software que usamos a diario es susceptible de tener fallos de seguridad, incluyendo el sistema operativo y los programas de nuestro ordenador. Sin embargo, lo realmente peligroso es cuando estas vulnerabilidades afectan al antivirus del ordenador, como le ha pasado a uno de los más usados del mercado.
-
¡Alerta! Borra ya estas aplicaciones de tu móvil Android por robar datos
Las aplicaciones maliciosas siguen campando a sus anchas en la tienda de apps oficial, es decir, en Google Play Store. Pese a las medidas de protección del gigante de Internet y lo rápido que actúan al borrarlas cuando son detectadas, cada cierto tiempo nos encontramos con la aparición de nuevas aplicaciones que comprometen la seguridad de los usuarios. En esta ocasión, se han detectado 3 aplicaciones maliciosas de Android que pueden capturar tu pantalla o robar tus datos aprovechando una reciente vulnerabilidad descubierta en el sistema. Además, por si fuera poco, parece que detrás está SideWinder, grupo de piratería que ha estado atacando organizaciones militares desde al menos 2012.
-
¡Alerta! Hackers iranís llevan tiempo ‘instalando’ puertas traseras en medio mundo
Hablar de los mejores hackers del mundo en estos momentos es pensar automáticamente en países como Rusia, Corea del Norte o Irán. El apoyo de sus gobiernos a este tipo de actividades les ha disparado y son muy peligrosos. En los últimos años han estado relacionado con casos de espionaje masivo o difusión de noticias falsas, pero siempre quieren ir un paso más allá. Hoy hemos conocido que los piratas informáticos iraníes han estado hackeando servidores VPN para “abrir” puertas traseras en empresas de todo el mundo. Esto se ha convertido en una de sus principales prioridades.
-
¡Cudado! Este email no es de Netflix, es para robar tus datos bancarios
El phishing es una de las mayores amenazas en el mundo online. Consiste en suplantar la identidad de una persona, organización o empresa para ganarse la confianza de la víctima y, por ejemplo en este caso, robar datos bancarios. ¿Cómo lo hacen? Se hacen pasar por Netflix, nos dicen que nuestra suscripción se ha cancelado –o ha terminado- y nos piden los datos bancarios, supuestamente, para que podamos seguir disfrutando del servicio de vídeo en streaming.
-
¡Cuidado, es virus! Google no tiene apps para Windows 10 en la Microsoft Store
Aunque sería lo conveniente, Google no ha publicado ninguna de sus apps en Windows 10. La firma de Mountain View no parece demasiado partidaria del sistema operativo de Microsoft, y en la tienda oficial de software no hay disponible nada suyo. Al menos, no de forma oficial, porque ahora se ha colado una app que dice ser ‘Google Fotos’ y que, en realidad, es software malicioso. Aunque aparece como propiedad de Google LLC; en realidad se trata de una app de algún desarrollador desconocido y que no tiene relación con Google.
-
¡Cuidado! Basta abrir una foto para dejar tu Android completamente desprotegido
Ya tenemos asimilado que un archivo .exe –ejecutable- supone un importante riesgo para nuestro ordenador; y en móviles, sabemos que un .apk, que es un instalador de una aplicación, si no viene de fuentes fiables puede conllevar riesgos para nuestro teléfono inteligente. Pero ¿quién le teme a un .png? Se trata de un formato de archivo de imagen, así que a priori no debería suponer problema alguno para nuestro teléfono inteligente ¿verdad? Pues se ha descubierto que sí, una imagen basta para atacar un dispositivo móvil Android.
-
¡Cuidado! Con este mail pueden robarte la cuenta de Facebook
El phishing es uno de los tipos de ataque más extendidos en Internet; es la suplantación de identidad, generalmente enfocada a robar datos personales o acceso a cuentas online, tanto en redes sociales como en entidades bancarias. La última que hemos podido detectar es un correo electrónico ‘de Facebook’ –según nos quieren hacer creer- en el que nos invitan a hacer un inicio de sesión rápido. En realidad, lo único que vamos a conseguir, si seguimos los pasos que nos indican, es permitir que roben nuestra cuenta.
-
¡Cuidado! Estafas en supuestas ofertas del Black Friday en AliExpress
Estamos inmersos en pleno Black Friday 2017, con ofertas en tiendas como Amazon o El Corte Inglés, mientras que otras como MediaMarkt se dedican a inflar precios. También muchas tiendas chinas están aprovechando este periodo de ofertas para vender productos a precio reducido, en una fecha que da comienzo a la campaña navideña y a la que se suman tiendas como AliExpress.
-
¡Cuidado! Están colando este malware en torrents de The Pirate Bay
La descarga de torrent conlleva diferentes riesgos; aunque por lo general no deberíamos tener problemas, en algunos archivos torrent viene algo más de lo que esperamos, que puede ser una película o una canción. Según ha descubierto un grupo de expertos informáticos, se está popularizando una nueva forma de distribución de malware, que es a través de los archivos torrent, y con un nuevo malware que se sirve de la popularidad de The Pirate Bay para llegar a la máxima cantidad posible de ordenadores Windows.
-
¡Cuidado! No van a donar un 1 euro contra el cáncer por reenviar esta foto de WhatsApp
Si no eres demasiado joven, quizá recuerdes que en MSN Messenger –de Microsoft-, un tiempo hubo disponible un emoji solidario que se tradujo en un dólar de donación por cada vez que era puesto en una conversación –sólo en los Estados Unidos-. Sí, ha habido iniciativas de este tipo, pero cuando realmente se producen las plataformas lo anuncian de forma oficial, con su correspondiente comunicado. El resto son sólo cadenas falsas o algún tipo de estafa. La última está en WhatsApp, y promete 1 euro contra el cáncer por cada ‘compartido’.
-
¡Cuidado! Tu antivirus puede evitar que recibas el parche de seguridad de Windows para Meltdown y Spectre
Todo el mundo anda desde ayer en alerta por el descubrimiento de dos importantes fallos de seguridad en los procesadores modernos. Bajo el nombre de Meltdown (que afecta a Intel) y Spectre (que afecta a todos los procesadores, AMD y ARM incluidos) se esconden dos fallos de seguridad que ponen en jaque a millones de usuarios en todo el planeta. Los responsables de los principales sistemas operativos han reaccionado rápidamente con parches en Windows, Linux, Android y macOS para solucionar las vulnerabilidades Meltdown y Spectre de Intel, AMD y ARM. Sin embargo, en Windows podríamos tener problemas con nuestro antivirus a la hora de recibir el parche de seguridad.
-
¡Estás a salvo! Las tarjetas SIM españolas se libran de Simjacker
SimJacker es la última vulnerabilidad detectada que afecta a las tarjetas SIM de medio mundo. Una parte del software de estas tiene un agujero de seguridad que permite que permite a un atacante remoto hackear móviles y espiarnos tan sólo enviando un SMS. Aprovecharse de la vulnerabilidad es tan sencillo cómo hacerse con un módem GSM de 10 dólares y realizar envíos de simples SMS. El problema de seguridad es grave, pero hemos conocido que las tarjetas SIM españolas se libran de Simjacker. Este es el listado completo de países afectados por Simjacker.
-
¡No descargues este antivirus en Android! Es un troyano que graba las llamadas y roba datos personales
Android es el sistema operativo con más presencia de malware. Esto es algo consecuencia de su gran popularidad y cuota de mercado, por encima del 90% en muchos de los países más importantes del mundo. Cada cierto tiempo conocemos una nueva amenaza y en este caso os damos todas las claves sobre Naver Defender o KevDroid, un nuevo malware en Android que graba las llamadas y roba datos personales del usuario.
-
¡No piques! Movistar no está celebrando su aniversario y no has ganado un regalo gratis
Es imposible pasar más de una semana sin conocer un nuevo caso de phising que atenta contra los usuarios de Internet. Ya sea en forma de correo electrónico o SMS, este tipo de amenazas de seguridad han resultado ser muy peligrosas debido a que mucha gente pica al no tomar las medidas de seguridad básicas en estos casos. Hoy tenemos un nuevo caso reportado por Telefónica Movistar en forma de notificación que nos aparecer al estar navegando por Internet. Esta nos indica que Telefónica está celebrando su aniversario y que hemos ganado un regalo gratis. Evidentemente, ni Telefónica está celebrando su aniversario ni hemos ganado nada, sólo es uno de los muchos engaños que pueblan Internet.
-
¡Peligro! Algunas VPN para Android piden permisos peligrosos que no necesitan
Elegir la mejor VPN para navegar de forma segura no es tarea sencilla y a tenor de las últimas noticias, es algo realmente complicado. De hecho, 26 de las 115 VPN más populares recopilan datos sobre los usuarios. También sabemos que la mayoría de VPN gratis para Android no ofrecen ningún tipo de privacidad. Ahora, un estudio de TheBestVPN descubre un peligro por el que algunas VPN para Android piden permisos que no necesitan. Os damos todas las claves a continuación.
-
¿Actualizar Adobe Flash Player? La nueva estafa en Android para robarte
Cuando Adobe Flash Player aún era relevante en Internet, y HTML5 era aún cosa del futuro, este tipo de estafas tenían bastante sentido. Ahora, a cualquier usuario le debería parecer extraño que su dispositivo móvil Android pretenda actualizar Adobe Flash Player. No obstante, al parecer hay una importante cantidad de incautos que está cayendo en el engaño. Y se trata de una forma de malware diseñada para robar tus datos bancarios tomando la información directamente de tu móvil.
-
¿En qué medida merece la pena pagar el «rescate» tras un ataque con ransomware?
Existen multitud de tipos de malware diferentes que pueden afectar a nuestros equipos informáticos de muchas maneras diferentes, algo que en gran medida depende del formato del código malicioso con el que se haya infectado.
-
¿Has usado WeTransfer? Tus archivos pueden estar en manos de un hacker
WeTransfer es una de las plataformas para compartir archivos más utilizadas de la red gracias a que es gratis, no hace falta crearse una cuenta, y es sumamente fácil de utilizar. Los archivos que subimos pueden ser de hasta 2 GB y están disponibles durante 7 días. Una vez pasa ese tiempo, desaparecen de los servidores de la compañía. El límite de envío para la versión gratuita es de hasta tres receptores, pero un fallo ha hecho que los archivos lleguen a personas para los que no iban dirigidos.
-
¿Infectado por el falso antivirus de Segurazo? Así puedes desinstalarlo por completo
Los falsos antivirus pueden aparecer en nuestro ordenador en cualquier momento, sobre todo si instalamos programas sin leer o nos fiamos de los anuncios que aparecen en las páginas web. Estos falsos antivirus normalmente suelen realizar falsos análisis al PC, muestran al usuario avisos de que hay muchos virus ocultos y piden el pago de una licencia, o instalar otros programas, para limpiarlo. Y son una estafa, ya que no lo hacen. Hay muchos tipos de falsos antivirus en la red, pero uno de los que más quebraderos de cabeza está causando a los usuarios es Segurazo.
-
¿Mete WhatsApp puertas traseras voluntariamente? Afirman que sí
Una vez puede ocurrirle a cualquiera. Dos veces puede ser un despiste. Pero a partir de ahí, hay un patrón innegable de que está pasando algo con WhatsApp. No es normal que estén apareciendo tantas vulnerabilidadestan graves en tan poco tiempo, y ahora se está empezando a afirmar que WhatsApp está introduciendo puertas traseras en la aplicación por las presiones recibidas de Estados Unidos.
-
¿Minar Bitcoins mientras ves series? Una plataforma legal lo prueba
Minar criptomonedas como Bitcoin, Ethereum o Monero a través de Coinhive parece ser una solución que están experimentando muchas páginas web para obtener beneficios. La primera ha sido The Pirate Bay, que ha probado a utilizar la CPU de sus visitantes para minar Monero mientras los usuarios visitan la web. Ahora, al parecer, una plataforma legal lo está probando.
-
¿Por qué debes evitar el WiFi de los hoteles? Alternativas seguras de conexión
Cuando viajamos, tenemos una inexplicable tendencia a buscar el WiFi gratis en aeropuertos, estaciones, restaurante, parques y hoteles. Ajenos al enorme riesgo que supone su utilización y con tarifas de datos cada vez más amplias (y que se pueden usar gratis en toda Europa), seguimos pinchando en esa red que nos va a dar más problemas que alegrías. Vamos a ver las razones para evitar el WiFi de los hoteles y las alternativas seguras de conexión a Internet.
-
¿Por qué Google Chrome está escaneando los archivos de tu ordenador?
Es muy probable que leas este artículo desde Google Chrome. De hecho, bastante más de la mitad de los lectores de ADSLZone lo hacen y esto es algo que se repite en el resto de Internet. Por ello, es posible que en las últimas horas te hayan llegado cantos de sirena sobre el espionaje de Google Chrome. Todo estaría relacionado con el escaneado de los archivos de nuestro ordenador, pero ¿por qué hace esto el navegador? ¿está en riesgo nuestra privacidad?
-
¿Por qué seguimos pinchando? El 99% de los ataques por email son culpa nuestra
Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces.
-
¿Problemas al desinstalar tu antivirus? Así puedes solucionarlo
Si hay una aplicación que no puede faltar en un ordenador, esa es un antivirus. Cada día hay más amenazas en la red y toda precaución es poca para evitar ser infectados. Además, hay un buen número de antivirus gratis que cumplen a la perfección con su función y nos pueden proteger en gran medida. Sin embargo, puede que después de estar usando un antivirus, queramos desinstalarlo para instalar uno nuevo y nos encontremos con ciertos problemas. A continuación vamos a mostrar cómo desinstalar un antivirus en Windows.
-
¿Sigue siendo posible hackear la webcam de un portátil en 2019?
Todos los portátiles y móviles tienen una cámara frontal que siempre nos está apuntando. Es trabajo del software asegurarse de que no haya ningún hacker que esté accediendo a ella. Hace poco os dimos una serie de instrucciones sobre cómo saber si te han hackeado la webcam, pero, ¿sigue siendo posible con un sistema operativo plenamente actualizado con parches de 2019?.
-
¿Sirve de algo contratar a un hacker? Google lo ha investigado
En la Dark Web se pueden comprar todo tipo de servicios oscuros e ilegales, incluyendo armas, droga e incluso asesinos a sueldo. Dentro del mundo del hackeo, se pueden conseguir herramientas que aprovechen vulnerabilidades (algunas de ellas incluso de día cero), así como comprar bases de datos con contraseñas obtenidas a través de hackeos a grandes plataformas. Otro de los servicios es contratar un hacker personalizado, pero muchos de ellos no hacen nada.
-
¿Tienes un router TP-Link? Mucho cuidado con este fallo de seguridad
La seguridad en nuestros routers es vital, ya que es nuestra puerta de acceso a Internet, y la que nos puede proteger de un ataque que afecte a todos los dispositivos que tengamos conectados en nuestra casa. Por ello, vulnerabilidades como la que permite tomar el control total del dispositivo y que afecta a miles de routers TP-Link nos tienen que poner en alerta y actualizar los routers de inmediato.
-
¿Usas Kodi? Algunos addons están infectados con malware de minado
Kodi no está únicamente en el punto de mira de los defensores de los derechos de autor, que tienen abierta su cruzada en contra del reproductor multimedia. También ha estado en el punto de mira de una nueva campaña de malware detectada por la compañía ESET, dedicada a la seguridad informática. Según la información que ya han hecho pública, al menos tres populares repositorios son los que se han visto afectados por la infección de malware y, por tanto, los que han favorecido la propagación del software malicioso de minado de criptomonedas.
-
¿Usas Tinder? ¡Alerta! tus datos podrían estar en peligro
Tinder es una de las apps para ligar más utilizadas y conocidas. Seguro que, si nosotros no la tenemos, conocemos a algún amigo o amiga que la tiene instalada en su teléfono móvil. Su funcionamiento es tremendamente sencillo, buscando personas a nuestro alrededor hasta un radio de 150 kilómetros. Con los resultados, deslizaremos a la derecha o a la izquierda y decidiendo si esa persona nos gusta o no. En caso de que él o ella haya hecho lo mismo, se producirá el “match” y hablaremos en un chat privado. Hasta ahí nada nuevo, pero ¿qué pasaría si se filtraran tus fotos y datos de Tinder? Pues atento a lo que te contamos a continuación.
-
¿Utilizas Grammarly? Su extensión para Chrome y Firefox permitió el robo de tus datos
Las extensiones se están convirtiendo en la peor pesadilla de los usuarios conforme se van descubriendo nuevos agujeros de seguridad en las mismas que ponen en peligro sus datos. Todas las semanas tenemos al menos un caso sonado de una extensión que empieza a minar criptomoneda o de una extensión que cuela spyware en el ordenador del usuario. El caso de hoy tiene que ver con de Grammarly, cuya extensión para Chrome y Firefox permitió el robo de tus datos.
-
¿Virus, Phishing… qué es Facebookmail.com y por qué no debes preocuparte?
Al cabo del día recibimos decenas de correos electrónicos, muchos de los cuales ni abrimos y borramos directamente. Como recomendación general se pide no abrir los correos de destinatarios que no conocemos, aunque esto puede resultar complicado en el caso de servicios en los que estamos registrados (por ejemplo, Facebook). Precisamente, los usuarios recibimos muchos correos del dominio Facebookmail.com y os vamos a explicar por qué no debes preocuparte, no son virus ni phishing.
-
1.200 millones de cuentas hackeadas de la Dark Web han estado accesibles para cualquiera
Un negocio pujante en la Dark Web tiene que ver con la compraventa de datos decuentas robadas en grandes hackeos producidos en los últimos años en plataformas como LinkedIn, Dropbox, Adobe y más. A través de gente que las ha ido juntando, actualmente hay bases de datos con miles de millones de credenciales o datos personales, y una de esas grandes bases de datos ha estado a disposición de cualquiera.
-
10 millones de usuarios Android, afectados por apps que se ‘comen’ la batería del móvil
Si has notado que tu teléfono Androidse calienta más de lo habitual, gasta más batería o está teniendo un consumo de datos móviles anormal, es posible que te esté afectando DrainerBot. Es un malware que acaba de ser descubierto y que se ha ocultado en una amplia variedad de aplicacionesAndroid distribuidas a través de la Google Play Store. Tanto, que ha conseguido afectar a más de 10 millones de usuarios según el sumatorio de descargas registrado por la compañía de Mountain View en la tienda oficial de apps.
-
2 millones de Android, afectados por estas 22 apps fraudulentas ¿cuáles son?
La compañía de Mountain View tiene serios problemas con la seguridad de la Google Play Store, la tienda oficial de apps para dispositivos móviles Android. Eso no es nuevo. Lo último han sido unas 20 aplicaciones que han conseguido más de 2 millones de descargas en todo el mundo, y que utilizaban una ‘puerta trasera’ para hacer descargas en segundo plano y sin conocimiento del usuario. De esta forma, aunque se subieron a Google Play Store sin malware, una vez descargadas instalaban el malware sin saberlo los usuarios afectados.
-
20 millones de personas han descargado bloqueadores de anuncios falsos en Chrome
Por culpa de webs que abusan de los anuncios, como las de descargas que llegan a intentar descargar contenido malicioso, muchos usuarios deciden instalar bloqueadores de anuncios, los cuales afectan negativamente a los ingresos de las páginas web que sí tienen anuncios no intrusivos ni maliciosos. Sin embargo, muchos usuarios han hecho algo peor: han descargado bloqueadores de anuncios que podían espiar.
-
21 millones de contraseñas de las 500 empresas más importantes del mundo acaban en la Dark Web
Actualmente, hay bases de datos con miles de millones de usuarios y contraseñas rondando por la Deep Web. Estas bases de datos se han elaborado a partir de hackeos a grandes plataformas como las de Adobe o Dropbox, que han sido de las más sonadas en los últimos años. Ahora, se ha descubierto un huevo hackeo que afecta a 21 millones de cuentaspertenecientes a las 500 mayores empresas del mundo del listado de Fortune 500.
-
300 apps para Android secuestraban móviles para hacer ataques DDoS
Las aplicaciones de Android, junto con los permisos que les damos, pueden llegar a causar serios problemas si no las analizamos al milímetro y tenemos cuidado de descargarlas siempre de fuentes fiables (como la Google Play Store o APKMirror). El problema es que hay muchas aplicaciones que se cuelan en la Play Store que son malware, y Google suele tardar en darse cuenta.
-
9 millones de usuarios han descargado estas apps Android fraudulentas
A estas alturas, y después de haber tomado todo tipo de medidas, Google sigue teniendo graves problemas de seguridad en su tienda de aplicaciones oficial para Android, la Google Play Store. Siguen colándose apps con malware de todo tipo, y con una frecuencia preocupante. La compañía de Mountain View ha tenido que borrar 85 apps recientemente, porque no tenían ningún tipo de utilidad y únicamente se dedicaban a mostrar anuncios a los 9 millones de usuarios afectados, según el volumen de descargas registrado de forma oficial.
-
A Intel le crecen los enanos: descubierta otra grave vulnerabilidad en sus procesadores
Intel no da abasto. Si hace tan sólo una semana comentábamos una grave vulnerabilidad de Intel IME a través del puerto USB, la compañía ha publicado ahora un nuevo fallo que ha analizado a raíz de informes de diversas vulnerabilidades que afectan a sus procesadores más recientes, incluyendo los de sexta, séptima y octava generación.
-
Actualiza Windows 10, Cortana está haciendo que tu PC sea inseguro
La compañía de Redmond ha lanzado su ‘Patch Tuesday’. Esto significa que ha llegado una actualización para todos los sistemas operativos de Microsoft que se mantienen con soporte oficial, y que esta actualización trae solución a los fallos, así como correcciones relacionadas con problemas de seguridad. Se había encontrado una vulnerabilidad en Cortana, el asistente virtual de Windows 10, y la actualización correspondiente está ya disponible. Es recomendable actualizar lo antes posible, porque se trata de un fallo de seguridad importante.
-
Actualiza Windows, Linux, Android y macOS para solucionar las vulnerabilidades Meltdown y Spectre de Intel, AMD y ARM
Ayer os contábamos que había sido descubierto un grave fallo en procesadores Intel. Ahora tenemos más detalles de la vulnerabilidad conocida como Meltdown. No obstante, la cosa va un poco más lejos y también afecta a AMD y ARM con la vulnerabilidad Spectre. Los sistemas operativos Windows, Linux, Android y macOS se han puesto manos a la obra para lanzar parches de seguridad que corrijan estos problemas y ya podemos descargarlos.
-
Actualiza YA Windows 10: descubierta por la NSA la vulnerabilidad más grave en años
Hace poco más de dos años, un grupo de vulnerabilidades llamadas Meltdown y Spectre causaron un gran caos en toda la industria, al afectar a procesadores Intel y AMD; sobre todo más a los primeros. Las vulnerabilidades permitían obtener información de otros programas y adivinar contraseñas, y era necesario parchear el sistema operativo y perder rendimiento, o comprar un chip posterior inmune. Ahora, dos años después, una nueva gran vulnerabilidad ha afectado a Windows 10.
-
Acusan a la aplicación más descargada de Android de ser malware
Google se encuentra luchando constantemente contra el malware en la Play Store. Aunque la mayoría de apps que suelen incluir malware suelen ser apps poco conocidas, en ocasiones sí pueden llegar a tenerlo apps que aparecen en los listados de las más descargadas, tal y como le pasó por ejemplo a CamScanner. Ahora, acusan directamente a la app más descargada de Android de ser malware.
-
Adiós a la seguridad del cifrado de emails PGP y S/MIME: pueden leer tus correos
PGP, o Pretty Good Privacy, es un estándar abierto de cifrado de punto a punto usado para proteger emails para que nadie pueda tener acceso a tus emails; ni tu empresa, ni el gobierno, ni hackers. Esta protección, que hasta ahora se creía impenetrable, ha sido hackeada por un equipo de investigadores europeos.
-
Ahora es Spectre v4: publican otra vulnerabilidad de los procesadores Intel, AMD y ARM
El 2018 estará sin duda marcado por la publicación de las vulnerabilidades Meltdown y Spectre que afectan a los principales procesadores del mercado, sobre todo los de Intel. Desde su descubrimiento se han lanzado parches, aunque han seguido apareciendo nuevas variantes de las vulnerabilidades. Ahora se ha desvelado Spectre v4, la nueva vulnerabilidad publicada de los procesadores cuyo parche podrían ralentizarlos.
-
Ahora tus datos personales en la Dark Web van acompañados de tu selfie
En la Dark Web se pueden comprar muchas cosas ilegales, como droga, identidades robadas, armas, herramientas de hackeo, y un largo etcétera. Ahora, algunas de las identidades robadas en la Dark Web están empezando a venir acompañadas de datos personales todavía más peligrosos, como selfies.
-
Ahora veremos más copias de productos: rompen el cifrado de la propiedad intelectual
La rotura de cifrados está a la orden del día. La más reciente la encontramos con AACS 2.0, que hasta ahora se encargaba de proteger las películas Blu-ray en 4K. Ahora, otro importante cifrado en la industria de la electrónica, el IEEE P1735,ha sido vulnerado, asestando un duro golpe contra la propiedad intelectual.
-
Al fin han identificado al autor de WannaCry y sí, es de Corea del Norte
Estados Unidos ya había lanzado sus acusaciones contra Corea del Norte por ataques informáticos de gran magnitud: el hackeo a Sony Pictures fue uno de ellos, y otro, que incluso afectó a empresas españolas como Telefónica, fue el conocido como WannaCry. Sobre este ransomware, Estados Unidos ya dijo que sospechaba de Corea del Norte. Ahora, finalmente, han identificado al autor –o al menos, uno de ellos- de este ataque informático de escala internacional, y está siendo buscado por las autoridades.
-
Alarmas, puertas de garaje… Más de 100 millones de dispositivos vulnerables a un ataque
El protocolo Z-Wave lo utilizan dispositivos en el ámbito del Internet de las Cosas. Es decir, por ejemplo, bombillas, termostatos, ventanas, cerraduras y un largo etcétera de equipos de domótica para el emparejamiento y control remoto en distancias de hasta 100 metros. Y este protocolo es utilizado por más de 100 millones de dispositivos que, según se ha descubierto, son vulnerables a un ataque para el acceso no autorizado a los mismos.
-
Algunas de las webs más populares son vulnerables a un exploit de 1998
Se han detectado casos de agujeros de seguridad que han permanecido abiertos muchos años porque nadie (o eso se cree) había sido capaz de detectarlos. Sin embargo, menos común es el tema que nos ocupa a continuación. En 1998 se descubrió una vulnerabilidad en el cifrado de las webs que se bautizó como ROBOT. Esto es algo que debería estar totalmente corregido y parcheado, pero la realidad es muy diferente. Se ha detectado que algunas de las webs más populares son vulnerables a este exploit de 1998.
-
Algunas impresoras y fotocopiadoras tienen vulnerabilidades de hace 35 años
Kaspersky Lab elabora cada trimestre un informe sobre los diferentes ataques DDoS que se llevan a cabo en la red. En el segundo trimestre de 2018 han descubierto interesantes tendencias, donde se ha visto que han aumentado considerablemente los ataques que se aprovechan de vulnerabilidades antiquísimas en nuestros dispositivos.
-
aLTEr: nueva vulnerabilidad en el 4G que también afecta al 5G
Las redes 4G LTE cuentan con una gran variedad de vulnerabilidades. Estas redes, aunque más seguras que las 2G (las cuales pueden espiarse con suma facilidad), no son inmunes a ataques, y ahora un grupo de académicos ha descubierto una nueva serie de fallos que permite a atacantes redireccionar el tráfico a la web que ellos quieran debido a un cifrado insuficiente.
-
Amazon elimina más de un millón de productos que prometían curar o proteger del coronavirus
El Marketplace de Amazon es uno de los mayores escaparates del mundo, donde pequeñas empresas pueden ganar una enorme visibilidad. Y debido al miedo que está empezando a haber por el coronavirus, las existencias de algunos productos sanitarios están empezando a escasear. En Amazon hay quien está intentando lucrarse, y por ello la tienda no ha parado de eliminar falsos anuncios o estafas en las últimas semanas.
-
AMD confirma las vulnerabilidades de CTS-Lab: las parcheará pronto
La semana pasada, un grupo de investigadores israelíes anunció un total de 13 graves vulnerabilidades agrupadas en 4 grupos por su similitud en procesadores de AMD. Estas vulnerabilidades estaban presentes en procesadores Ryzen y EPYC, y fueron bautizadas como Ryzenfall, Fallout, Masterkey y Chimera. A pesar de las sospechas iniciales de que eran falsas, AMD ha confirmado que son reales.
-
Analiza con Google Chrome cualquier enlace antes de clicar para evitar los virus
En Internet, los enlaces son una herramienta básica para que el usuario pueda navegar entre diferentes secciones, o incluso entre diferentes páginas web. Pero detrás de un enlace puede esconderse un virus, por ejemplo, o cualquier otra forma de malware. Para saber si es así, o no, contamos con herramientas como VirusTotal, que escanean estos enlaces con decenas de soluciones de seguridad informática. Pero lo que te contamos esta vez es cómo integrar VirusTotal en Chrome, para que la tarea sea mucho más sencilla.
-
Android tiene un grave problema con las apps falsas de criptomonedas
Google se ha encontrado en multitud de ocasiones con problemas de seguridad en su tienda de aplicaciones para dispositivos móviles Android, la Google Play Store. El filtro que la firma de Mountain View impone, ante la entrada de cualquier aplicación, parece ineficaz contra el malware y los ataques de phishing, que son los que nos ocupan ahora. Y especialmente con la ‘ola’ de las criptomonedas. Se han colado ya varias apps falsas de exchanges de criptomonedas, y Google no está siendo suficientemente rápida en responder a los ataques, que han afectado ya a algunos usuarios.
-
Anubi: así funciona el nuevo ransomware para Windows
El ransomware es la amenaza de malware ‘de moda’ en los últimos meses. Este tipo de malware infecta un dispositivo y se dedica a cifrar archivos sensibles para que sean inaccesibles. Y una vez que ha hecho esto, sencillamente lanza una alerta emergente al usuario dándole instrucciones para pagar un ‘secuestro’ –generalmente en una cripto divisa-. Hay formas de evitar el ransomware, como mantener una copia de seguridad actualizada en el dispositivo, pero Anubi tiene una particularidad: la persistencia.
-
Aparece un malware en forma de macro de Microsoft Word que ataca a Windows y Mac

Después de no haber estado en primera línea durante mucho tiempo, el malware construido con marcos de Microsoft Word (u otras aplicaciones del suite ofimática Microsoft Office) está empezando a tener repercusión de nuevo.
-
Aprovechan un fallo sin parchear de Google Chrome para robar datos
Google es una de las compañías que más analiza los fallos en el software más popular, incluyendo los sistemas operativos donde se ejecutan sus programas, o sus propios programas. En la industria hay 90 días de cortesía para comunicar un fallo y esperar a que una compañía lo parchee. Sin embargo, han publicado un fallo todavía presente en la versión estable de Chrome y que no se arreglará hasta abril.
-
Así aprovechan la fiebre del Mundial para infectar los ordenadores
El Mundial de Rusia 2018 ya está en juego (así puedes ver el Mundial por tv, online o en el móvil) y hoy se cierra la primera ronda de partidos de la fase de grupos. Somos muchos los que andamos pegados al televisor siempre que es posible para ver alguno de los interesantes partidos que se están disputando. Además, también miramos el calendario, los resultados o la clasificación tanto en webs como en aplicaciones. Precisamente, los ciberdelincuentes están aprovechando la fiebre del Mundial para infectar los ordenadores de los aficionados en nuevo ataque phishing.
-
Así bloquea Microsoft el malware desconocido en segundos en Windows
Windows Defender siempre ha sido un antivirus que ha estado en boca de todos y no siempre se ha hablado bien de su rendimiento. Sin embargo, Microsoft se ha puesto las pilas en los últimos tiempos para convertirlo en una herramienta de seguridad que nos permita olvidarnos de alternativas de terceros. En una reciente entrada de su blog, ha explicado cómo es capaz de bloquear el malware desconocido en segundos.
-
Así de complicado es eliminar las aplicaciones instaladas por defecto de Windows 10
Windows 10 cuenta con bastantes aplicaciones preinstaladas, muchas de ellas consideradas incluso como bloatware por su dificultad para desinstalarlas o eliminarlas del sistema. Candy Crush Saga o Bubble Witch 3 Saga son los dos peores ejemplos que podemos encontrar. Además, nos sirven para ilustrar un curioso vídeo que muestra lo complicado que es eliminar las aplicaciones instaladas por defecto de Windows 10. ¡No te pierdas todos los detalles tras el salto!
-
Así de fácil es robar un Tesla Model S: la culpa es del cifrado de la llave
Las llaves inalámbricas de los coches más modernos llevan incorporada una gran cantidad de mejoras tecnológicas, que nos permiten abrirlo a distancia, que nos detecte cuando nos acercamos, etc. Sin embargo, en el caso de Tesla la llave ha sido fácilmente hackeable hasta junio, cuando Tesla empezó a reemplazarlas en los nuevos vehículos, y ahora, que Tesla lanzó una actualización de seguridad a toda prisa. Hasta entonces, que cualquier persona que pasase cerca del dueño podía clonar la llave y robarle el coche.
-
Así de fácil ha sido destrozar un cliente de email, borrando servidores y backups en horas
Acabar con todos los correos de Gmail y todas las copias de seguridad sería una tarea prácticamente imposible de realizar. Sin embargo, ya la historia nos ha demostrado que nadie es demasiado grande como para caer, y un popular cliente de email acaba de sufrir un hackeo catastrófico que les va a obligar a cerrar al haber perdido todos sus datos.
-
AutoSploit: una herramienta con la que cualquiera puede hackear un dispositivo vulnerable
La seguridad de nuestros dispositivos es algo que siempre tenemos que vigilar. Esto se debe a que, si no estamos al día con los parches o soluciones para nuestros sistemas operativos, es posible que alguien pueda hackearnos con relativa facilidad. Un nuevo script llamado AutoSploit hace esto todavía más fácil.
-
Avast recula y cierra la empresa que vendía tus datos
A principios de semana se formó un gran revuelo debido a que Avast, uno de los antivirus gratis más usados en Windows, estaba recopilando más datos de los que debía, y encima luego los estaba revendiendo. Ahora, la compañía ha reconocido el bochorno y va a cerrar la empresa subsidiaria Jumpshot, responsable de este sistema.
-
BeatCoin, así roban Bitcoin de monederos en ordenadores aislados de Internet
Los expertos de la Ben Gurion University ya son archiconocidos por el descubrimiento de varias técnicas para robar datos de ordenadores seguros y aislados tanto de Internet como de otros dispositivos. La red eléctrica, el calor… cualquier elemento es bueno para que estos investigadores consigan extraer datos de ordenadores aislados. Ahora, han agrupado todos los experimentos para demostrar que se pueden robar Bitcoin de monederos en ordenadores aislados de Internet. Lo han llamado BeatCoin.
-
Bing mostraba virus a los que buscaban cómo descargar Google Chrome
Aunque pueda no gustarle a Microsoft, que le interesa que los usuarios utilicen Microsoft Edge, hay quien usa el motor de búsqueda Bing para descargar Google Chrome. A fin de cuentas es el navegador web más utilizado en todo el mundo, así que no es en absoluto extraño que se usen este y otros motores de búsqueda para descargar Chrome. Lo que sí es extraño es que Bing devuelva malware como resultado de búsqueda; algo que ha estado ocurriendo, y que la compañía de Redmond ya ha resuelto.
-
Cambiar la contraseña del router, algo básico que incumple casi la mitad de los españoles
Cambiar la contraseña del router es una de las buenas prácticas que todos deberíamos realizar para mejorar nuestra seguridad y la de nuestra red doméstica. Muchos fabricantes todavía apuestan por esas combinaciones de usuario y contraseña por defecto del router como admin o 1234. De hecho, cambiar la contraseña del router es algo básico que no incumple casi la mitad de los españoles.
-
Casi consiguen hackear CCleaner e infectar tu ordenador
Avast, el desarrollador checo de antivirus, es también el propietario de CCleaner. Ambos programas son usados por cientos de millones de usuarios en todo el mundo, y un grupo de hackers casi consigue modificar uno de ellos e infectarlo con malware.
-
Casi todos los cajeros pueden hackearse en menos de 15 minutos
Los cajeros de los bancos cuentan con todo tipo de medidas de seguridad, donde es casi imposible arrancarlos de su posición u otro tipo de medidas para evitar el robo del dinero. Sin embargo, su seguridad digital no es tan buena como debería ser, y un estudio ha demostrado que casi todos son vulnerables a hackeos.
-
Casi todos los lectores de PDF pueden engañarse y aceptar firmas falsas
Firmar documentos en PDF no sirve de nada: así lo han demostrado investigadores de seguridad alemanes, que han puesto a prueba 22 aplicaciones de visualización de documentos PDF, así como siete páginas web para firmar PDF, y prácticamente todos han fallado y han permitido falsificar firmas.
-
China ha conseguido hackear a grandes empresas y agencias del mundo, como IBM y la NASA
Estados Unidos ha emitido una orden de captura de dos peligrosísimos hackers que formaban parte de la campaña de hackeos conocida como Cloudhopper orquestada desde China. Según afirman tanto Estados Unidos como Reino Unido, estos dos hackers llevan años infectando redes de grandes empresas tecnológicas en más de una decena de países.
-
China también hackeó a un gran operador de Estados Unidos
Mientras todo el mundo de la ciberseguridad no sabe todavía si creer a Estados Unidos, a Bloomberg, a China o a Supermicro, la propia Bloomberg ha ido un paso más allá y ha revelado un nuevo caso de espionaje. En este caso estaría afectado equipamiento de red, y uno de los operadores más grandes de Estados Unidos.
-
China usó las herramientas de hackeo de la NSA antes de que se publicaran: ¿a quienes atacaron?
Shadow Brokers, un grupo de hackeo, publicó en 2016 varios exploits de día cero pertenecientes Equation Group, una división de la NSA. Este grupo se olvidó los exploits en un servidor después de realizar una operación, y Shadow Brokers se hizo con ellos. Después de intentar venderlos, decidieron publicarlos. Parte de esto dio lugar al escándalo de WannaCry, pero puede que hubiera hackeos aún más graves previos a él.
-
Cierran la web de DDoS más grande del mundo, responsable de 4 millones de ataques
Los ataques DDoS (ataque de denegación de servicio distribuido) no paran de generar problemas a nivel mundial a empresas y páginas web. Estos ataques buscan tirar un servicio a través de saturarlo con un gran flujo de datos desde cientos o miles de dispositivos distintos. Hay servicios que hacen esto a cambio de dinero, y la Europol ha detenido a los responsables de la mayor web de ataques DDoS.
-
Cómo evitar que nos roben la contraseña de Windows por culpa de la última vulnerabilidad de Office
Hace algunas horas hemos conocido un grave fallo de seguridad en el cliente de correo electrónico Outlook que está integrado junto al resto de aplicaciones en la suite ofimática Microsoft Office. Este fallo, desvelado por un investigador de seguridad del CERT, pone en jaque a los usuarios y podría permitir el robo de la contraseña de acceso a Windows. El fallo, reportado a Microsoft hace 1 año y medio, no ha sido corregido hasta ahora. Así puedes evitar que te roben la contraseña de Windows por culpa de la última vulnerabilidad de Office.
-
Confirmado por expertos: es más fácil hackear un iPhone que un móvil Android
Hace unos meses, hicimos un artículo que generó bastante polémica, donde simplemente recogíamos lo que estaban diciendo desde Zerodium: que Android era más seguro que iOS, y por tanto pagaban más por hackear un móvil con Android que un iPhone. Ahora, un experto de seguridad ha aportado más evidencias al respecto.
-
Consejos para proteger un ordenador del ransomware
Actualmente nos pasamos el día conectados a Internet, ya sea desde el ordenador, el móvil o cualquier otro dispositivo. Esto hace que estemos expuestos a todas las amenazas que circulan por la red. Entre todos ellos se encuentran todo tipo de virus y malware, siendo uno de los más populares, puesto que su presencia ha ido creciendo notablemente en los últimos años, el ransomware. Una amenaza que sobre todo preocupa mucho a las empresas, aunque también podemos ser infectados a nivel particular. Sin embargo, puede que para muchos sea un término desconocido, por eso, vamos a mostrar a continuación todo lo que debes saber sobre este tipo de malware.
-
Consigue robar millones de dólares en criptomonedas a directivos de Silicon Valley duplicando su SIM
Los ataques de phishing suelen estar orientados a usuarios inexpertos, los cuales no suelen tener los conocimientos necesarios para distinguirlos de los reales. Este tipo de ataques no se pueden realizar a directivos de grandes empresas tecnológicas, ya que los pueden identificar fácilmente. Sin embargo, algo ante lo que no pueden protegerse es a que alguien les haga una suplantación de su tarjeta SIM para poder acceder a sus cuentas personales.
-
Consiguen adivinar contraseñas de tu móvil por el sonido al pulsar la pantalla.
Para robar una contraseña tal cual es introducida en un teclado, la única opción es utilizar un keylogger, que esa contraseña sea transmitida por HTTP, o que el receptor de la contraseña sea una web o servicio controlada por un hacker. Sin embargo, un grupo de investigadores ha conseguido adivinar contraseñas a través del sonido que hacen nuestros dedos al tocar la pantalla del móvil.
-
Consiguen esconder malware para minar criptomonedas en archivos de instalación de Windows
El malware que utiliza los recursos de tu ordenador para minar criptomonedas está muy lejos de desaparecer. Mientras que la mayoría de este malware se ejecuta en el navegador web, Trend Micro ha descubierto un nuevo tipo que se camufla dentro de archivos de instalación de Windows en formato .MSI.
-
Consiguen espiar casi cualquier móvil Android por USB y Bluetooth
Las empresas de ciberseguridad y las que se lucran de vender exploits están buscando constantemente vulnerabilidades y fallos en los dispositivos y sistemas operativos que usamos a diario. Ahora, han descubierto una muy grave que permite tomar el control de cualquier móvil Android a través del USB o del Bluetooth.
-
Consiguen hackear coches autónomos engañando al GPS
Tenía que acabar pasando. A pesar de que los coches tienen niveles cada vez mayores de autonomía, el hecho de que en el futuro vayan a realizar acciones basadas en la información que llega a través de Internet hace que sean susceptibles de ser hackeados. Eso es lo que han conseguido con una Raspberry Pi y un HackRF One.
-
Consiguen hackear el 4G para darte de alta en suscripciones premium
El 4G introdujo diversos elementos de seguridad que lo hacían mucho más robusto que el 2G y el 3G, que están plagados de fallos por culpa, sobre todo, del protocolo SS7. Sin embargo, el 4G también tiene multitud de vulnerabilidades, y un grupo de investigadores ha descubierto una que permite a un atacante suscribirte a servicios o webs de pago para robarte dinero.
-
Consiguen robar contraseñas usando altavoces inteligentes de Google y Amazon
Los altavoces inteligentes están en nuestra casa y con nosotros en todo momento. Sin embargo, las compañías que hay otros humanos que pueden escuchar lo que le preguntamos al altavoz para mejorar el sistema de detección e interpretación, y en algunos casos cuando se activan por error, pueden escuchar pequeños trozo de nuestras conversaciones. Ahora, han descubierto que hay skills y acciones de Alexa y el Asistente de Google que se aprovechan de los altavoces para robar nuestras contraseñas.
-
Consiguen saber lo que hay en tu pantalla a través del micrófono
Para preservar nuestra privacidad, normalmente intentamos que nadie vea lo que se está mostrando en nuestra pantalla, y con ello creemos estar seguros. El micrófono puede ser usado para espiarnos, pero siempre que no digamos cosas sensibles estaremos relativamente tranquilos. El problema es que un grupo de científicos ha conseguido identificar el contenido mostrado en la pantalla a través del micrófono.
-
Consiguen saltarse el antivirus a través de Office y archivos de Word
La ofuscación es uno de los métodos más comunes que usan los atacantes para introducir malware en nuestros dispositivos, ya que se consiguen saltar los métodos de detección para luego ejecutarse y ya ejecutar cargas más pesadas o descargar elementos de manera remota en el ordenador. Ahora, un nuevo fallo descubierto puede saltarse el mejor antivirus e infectar nuestro PC.
-
Consiguen saltarse el cifrado de WhatsApp y editar cualquier mensaje
WhatsApp, que actualmente se encuentra probando la reproducción de vídeos en streaming dentro del propio chat al enviar enlaces, se está viendo afectada por una grave vulnerabilidad que abre la puerta a que cualquier persona pueda saltarse el cifrado de los mensajes y editar mensajes, pudiendo llevarnos a engaños, estafas o noticias falsas.
-
Consiguen saltarse la verificación en dos pasos de Gmail mediante phishing
La verificación en dos pasos (2FA) nos da mucha tranquilidad en el caso de que un atacante pueda tener acceso a nuestra contraseña. Estos atacantes suelen intentar cambiarlas de manera remota, pero necesitan un código que sólo llega a nuestro móvil por SMS. Mientras que un ataque de duplicación de SIM puede generarnos un gran dolor de cabeza, éstos son muy improbables y difíciles de llevar a cabo. Sin embargo, un nuevo ataque de phishing que también pida el código de verificación puede ser un problema.
-
Consiguen terabytes de datos de Netflix y otras empresas: grave fallo de seguridad
Por mucho que nos empeñemos en poner contraseñas seguras, al final los problemas de seguridad suelen venir porque nuestros nombres de usuario y contraseñas de diversas plataformas acaben filtrados en la red por culpa de hackeos a las plataformas que no los han protegido como deben. Ahora, un grave hackeo ha afectado a grandes empresas como Netflix.
-
Contraseñas en peligro: es posible robar datos de Google Chrome si tenemos acceso local al PC
Muchos señalan que, si necesitamos acceso local para aprovechar una vulnerabilidad descubierta, no es realmente un problema de tanta gravedad. En el otro lado, tenemos a los que piensan que, con la ingente cantidad de métodos para conseguir acceso local a un dispositivo, poco importa que la vulnerabilidad se pueda aprovechar de forma remota o con acceso local. Sea cual sea tu postura, hoy nos hacemos eco de una vulnerabilidad que permite robar datos de Google Chrome si tenemos acceso local al PC (entre ellos las contraseñas).
-
Corea del Norte está robando bancos de todo el mundo: así están obteniendo el dinero
Corea del Norte es uno de los países más herméticos del mundo, donde muchos detalles no se conocen con certeza. Hay muchas dudas de cómo consiguen financiarse, ya que tienen cerrados los mercados internacionales, y el turismo, aunque creciente, está muy limitado y controlado como para ser una fuente de grandes ingresos. Ahora, han descubierto que el robo en bancos es una gran fuente de financiación del país.
-
Correos y otras 4.600 webs, infectadas para robar contraseñas y datos de pago
Un grupo de hackers ha conseguido tomar el control de Picreel y el proyecto open source Alpaca Forms. A través de ellos, han conseguido modificar archivos JavaScript de la infraestructura de ambas compañías y han conseguido introducir código malicioso en más de 4.600 páginas web que utilizaban sus servicios.
-
Crece el número de routers atacados para cambiar sus DNS por otras falsas
En abril os explicamos cómo miles de routers habían sido hackeados para cambiarles las DNS. Este tipo de ataques empezó a ser cada vez más común y parece que la cosa sigue yendo a más con el paso de los meses. Básicamente, el ataque buscar cambiar las DNS legítimas, ya sean del operador o de terceros, por unas maliciosas que luego nos llevan a páginas webs falsas que roban nuestros datos y credenciales de acceso. Ahora se ha detectado que crece el número de routers atacados para cambiar sus DNS por otras maliciosas.
-
Cuál es el mejor antivirus para Windows 10: Avast, AVG, Norton, Avira, Kaspersky y otros
Encontrar el mejor antivirus para Windows 10 no es tarea fácil. Por un lado, tenemos Windows Defender integrado en el sistema que cada vez hace un trabajo más bueno, por otro lado, tenemos una gran cantidad de alternativas. Antivirus gratis para Windows 10, versiones de pago, suites más completas, herramientas más básicas y especializadas… Muchas son las opciones. Ahora, gracias a la firma de seguridad AV-Test, conocemos cuál es el mejor antivirus para Windows 10 con datos actualizados a junio 2018.
-
Cualquier persona que tenga tu correo de Gmail puede saber qué móvil tienes
Cuando estrenamos móvil, lo reseteamos, o le instalamos una nueva ROM, normalmente introducimos nuestro correo electrónico para asociar nuestra cuenta al móvil, recuperando datos como nuestros contactos, contraseñas WiFi o las aplicaciones que teníamos instaladas. Sin embargo, a través de este método también es posible conocer qué móvil hay asociado a una cuenta de Google o Gmail.
-
Cuidado con descargar WhatsApp Plus en tu móvil
Hay que tener mucho cuidado con las aplicaciones de terceros, en servicios de mensajería instantánea, redes sociales y otros. Con la premisa –o la promesa- de darnos funciones extra, algunas recopilan información de nuestros dispositivos móviles o los infectan de malware. Es el caso de WhatsApp Plus, que algún día existió como una app realmente útil, y ahora se encuentra en la Google Play Store y la App Store –para Android y iOS-. Pero ahora no es más que un engaño.
-
Cuidado con ES Explorador de Archivos: puede filtrar casi todos los datos de tu móvil Android
Cuando una aplicación tiene cientos de millones de descargas, uno tiende a creer que no puede tener nada malo en su interior. Por desgracia, ninguna aplicación es lo suficientemente grande como para no tener problemas. La última en tenerlos ha sido ES Explorador de Archivos (o ES File Explorer en inglés), que ejecuta un servidor web en segundo plano que abre la puerta a todo tipo de ataques.
-
Cuidado con esta ‘actualización de Flash’ porque manipula la CPU de tu PC
Aunque las criptomonedas han ido perdiendo relevancia a pasos agigantados, a finales del año pasado alcanzaron sus máximos valores históricos casi todas ellas. Eso propició que las amenazas de malware tipo ransomware y herramientas maliciosas de minado crecieran de manera exponencial. Aún siguen quedando muchas de estas amenazas de malware; la última que se ha descubierto promete ser una actualización de Adobe Flash. Y en realidad, es un software de minado que manipula la CPU de nuestro PC para extraer Monero.
-
Cuidado con este virus de Android: no se elimina ni formateando
El malware en móviles se está convirtiendo cada vez en algo más sofisticado. Los móviles son más y más seguros, dificultando los exploits y las infecciones. Sin embargo, siempre se descubren algunos que consiguen saltarse los mejores mecanismos de protección, como es el caso de xHelper, que se mantiene en el móvil incluso después de formatearlo.
-
Cuidado con la música que descargas: consiguen meter malware en archivos WAV
Prácticamente cualquier formato de archivo puede ser modificado para incluir malware. La técnica más usada para ello es la esteganografía, que es la técnica que permite ocultar información a plena vista en otro medio de datos. Hasta ahora, los formatos más usados para ello eran PNG y JPEG, pero ahora han conseguido meterlo también en WAV.
-
Cuidado con las URL que esconden puntos debajo de vocales y consonantes: son timos
El phishing se ha convertido en una de las formas de estafa online más populares. El envío de mails suplantando la identidad es una de las vías, pero también la creación de webs falsas, imitaciones que tratan de engañar a los usuarios para conseguir sus datos bancarios, o robar la información de inicio de sesión de la web legítima. La última técnica es utilizar caracteres latinos con un punto bajo, que es difícilmente detectable, y que permite usar un nombre de dominio casi idéntico.
-
Cuidado con las webs de adultos, este malware te está esperando
Si eres un habitual de las webs de vídeos para adultos, como mucha otra gente lo es, es probable que estés registrado y tengas una cuenta premium. Aunque no tendría por qué ser un tema tabú, lo es, y la mayor preocupación de la mayoría de estos usuarios es que se pueda enterar alguien cercano. Pero ahora deberían estar preocupados por otra cosa, y es que según han demostrado expertos en seguridad informática, estas cuentas premium en sitios ‘de adultos’ se han convertido en el nuevo blanco de moda para los ciberdelincuentes.
-
Cuidado con los add-ons de Kodi desaparecidos y renacidos, pueden contener malware
A día de hoy este centro multimedia se está convirtiendo en una de las plataformas más vigiladas por todo tipo de grupos que luchan contra la piratería de contenidos con copyright, ya que Kodi poco a poco está creciendo de manera exponencial y utilizado para estas tareas poco lícitas.
-
Cuidado con los enlaces que abres en Steam: son páginas web pirata falsas
Steam cuenta en la actualidad con más de 90 millones de usuarios activos, lo que la convierte en la plataforma de juegos para PC más grande del mercado. El número de cuentas creadas superó recientemente también los 1.000 millones, lo que nos muestra que hay muchas de esas cuentas que están inactivas, y que otras tantas se dedican al spam, estafas, o que actúan como bots.
-
Cuidado con poner las llaves de tu coche cerca de la puerta de casa: así pueden abrírtelo
En los últimos años cada vez más coches están introduciendo sistemas inalámbricos de apertura de puertas, de tal manera que detectan la presencia de la llave que llevamos encima cuando nos acercamos y no tenemos que introducirla; ni para la puerta ni para arrancarlo. Este sistema, sin embargo, es fácilmente hackeable, tal y como han demostrado unos ladrones.
-
Cuidado, este nuevo virus de Android te puede robar hasta 7 euros a la semana
Son demasiadas las veces en que un malware se salta los controles de seguridad del gigante de Internet y se cuela en la Google Play Store. Esto hace que pase a estar ante un alcance potencial de millones de dispositivos móviles. El último en “infiltrarse” en la tienda oficial de aplicaciones tiene nombre de villano de película de superhéroes (Joker) y, entre otras cosas, este nuevo virus de Android te puede robar hasta 7 euros a la semana. Os contamos todo lo que sabemos sobre Joker tras el salto.
-
Cuidado: están enviando emails haciéndose pasar por Netflix
El phishing es una de las técnicas de robo de datos más sencillas que hay. Los atacantes que las utilizan simplemente necesitan una dirección de correo y un diseño de email convincentes que se parezcan a los que ofrece la compañía a la que intentan suplantar. La última empresa afectada por esto ha sido Netflix.
-
Cuidado: la verificación en 2 pasos no vale de nada por un nuevo malware de Android
La verificación en dos pasos es uno de los métodos más seguros que tenemos para evitar que alguien a miles de kilómetros de nosotros pueda acceder a nuestra cuenta. Estos códigos de verificación suelen enviarse por SMS, pero hay multitud de servicios que aceptan Google Authenticator, una de las mejores apps de autenticación en dos pasos. Ahora, han descubierto que esos códigos pueden ser robados.
-
Decenas de extensiones falsas con malware aparecen para Mozilla Firefox
Las extensiones son realmente útiles ya que nos permiten dotar a los navegador de funciones que no son capaces de hacer por defecto. Tenemos extensiones para casi todo, sobre todo en Chrome, pero también en la tienda de extensiones de Mozilla Firefox. No obstante, en las últimas horas se ha detectado un preocupante ataque contra esta que ha terminado con decenas extensiones falsas con malware para Mozilla Firefox disponibles en la tienda oficial a sólo un clic de ser instaladas.
-
Descargar las películas de los Oscar 2020 puede estar poniendo en riesgo tu PC
Desde el pasado mes de diciembre hemos recogido algunas de las filtraciones más interesantes que se han producido en los últimos dos meses en lo que a películas del cine y nominadas a los Oscar 2020 se refiere. Hacerse con ellas no es difícil si sabemos dónde descargar torrent, pero hay quien las está usando como reclamo para infectar con malware.
-
Descubierto malware preinstalado en 36 smartphones Android famosos
El equipo Mobile Threat Prevention de Check Point ha detectado malware preinstalado en 36 modelos de smartphones Android, todos ellos pertenecientes a marcas conocidas.
-
Descubren 11 vulnerabilidades en el 5G: pueden saber dónde estás en todo momento
El 5G ha empezado a llegar a decenas de países este mismo 2019. En España ha sido Vodafone el primer operar en ofrecer esta conectividad de alta velocidad y bajísima latencia. Este nuevo estándar es también más seguro, pero un grupo de investigadores ha descubierto hasta 11 vulnerabilidades en él, donde algunas afectan también al 4G y a versiones anteriores de conectividad móvil.
-
Descubren 13 vulnerabilidades críticas en procesadores AMD Ryzen: Ryzenfall, Fallout, Chimera y Masterkey
A principios de año se generó un gran revuelo con las vulnerabilidades de Spectre y Meltdown, que entre otras cosas permitía acceder a la zona más segura de procesadores de Intel y AMD. Estos fallos afectaban sobre todo a chips de Intel, que requerían parches que afectaban ligeramente al rendimiento. Sin embargo, la que se ha visto afectada de lleno ahora ha sido AMD, con hasta 13 vulnerabilidades críticas en sus procesadores Ryzen y EPYC.
-
Descubren cómo hacer hasta 153 veces más potentes los ataques DDoS
Los ataques DDoS son cada vez más potentes. La culpa la encontramos en que cada vez hay más dispositivos conectados a Internet con credenciales de acceso inseguras, las cuales permiten a un atacante incluir ese dispositivo hackeado dentro de una botnet. Si a eso le sumas casi un millón de dispositivos, queda un ataque muy peligroso que puede tumbar casi cualquier web.
-
Descubren cómo hackear tu móvil Android usando su GPU
Rowhammer es un tipo de ataque que ataca defectos físicos en la memoria del móvil y vulnera su seguridad. Hasta ahora se creía que era teórico y no podía ser usado en la práctica, pero un grupo de científicos han demostrado el poder de esta vulnerabilidad con un exploit que permite ejecutar código malicioso a distancia a través de la GPU del móvil.
-
Descubren cómo hackear Windows y Linux con drivers sin firmar
Las vulnerabilidades en los sistemas operativos que usamos están a la orden del día. Es imposible hacerlos seguros al 100%, sobre todo en el caso de Windows. Ahora, una nueva vulnerabilidad encontrada en muchos drivers permite hackearWindowsy Linux con simples periféricos.
-
Descubren cómo robar tu contraseña cambiando el brillo de tu monitor en un 3%
Cada vez el nivel de sofisticación de los hackeos va alcanzando cotas más surrealistas. Si ataques como Meltdown son una auténtica maravilla de software, donde se consigue obtener información almacenada en la memoria caché. Otro tipo de investigaciones se centran en intentar obtener datos de ordenadores que están aislados de Internet, y un grupo de investigadores lo ha conseguido a través del monitor haciendo leves modificaciones de brillo.
-
Descubren cómo ver la IP de cualquier usuario de WhatsApp
WhatsApp, el servicio de mensajería instantánea más conocido en todo el mundo, ni mucho menos es anónimo. Ahora bien, lo que identifica a los usuarios es su número de teléfono, no hay más datos. No hay registrada una dirección física del usuario, por ejemplo, ni otra información privada. Sin embargo, han encontrado la forma de destapar la dirección IP de los usuarios. Eso sí que ofrece más datos de identificación y de localización, y puede suponer un problema. Además, tan solo hace falta enviar una dirección URL para que esto ocurra.
-
Descubren el posible malware más completo de la historia que ha estado 5 años escondido
No suele ser fácil descubrir a grupos de hackeo financiados por estados, y tampoco es común descubrir el que podría ser el spyware más completo de la historia con 80 componentes distintos diseñados para el ciberespionaje más sofisticado. Esto es lo que afirma haber descubierto Kaspersky, donde afirman que esta herramienta ha estado cinco años oculta.
-
Descubren la forma de eliminar el virus de Android que no se borra ni formateando
A finales del año pasado te hablamos de xHelper, el virus de Android que ni un factory reset puede eliminar de nuestro móvil. El malware en móviles es cada vez más sofisticado y los usuarios deben luchar contra decenas de amenazas que les acechan todos los días. Uno de los más peligrosos es este que no se borra ni formateando y del que no habíamos tenido demasiadas noticias desde su descubrimiento. Por suerte, investigadores de Malwarebytes descubren la forma de eliminar el virus de Android que no se borra ni formateando el móvil.
-
Descubren miles de aplicaciones falsas en la Google Play Store que se hacían pasar por apps reales
Uno de los principales enemigos que tenemos en Android son las aplicaciones que intentan robar nuestros datos o tomar el control de nuestro dispositivo. A pesar de los esfuerzos de Google, este tipo de apps siguen apareciendo en la Play Store. Ahora, un estudio ha demostrado que más de 2.000 apps han intentado hacerse pasar por otras reales para robar nuestros datos.
-
Descubren que apps como Facebook no tienen parcheados fallos de hace 5 años
Las aplicaciones que usamos a diario no son perfectas, y muchas de ellas tienen vulnerabilidades que ponen en peligro nuestros datos y privacidad. Cuando estas vulnerabilidades se descubren, se suele informar al desarrollador para que las parchee. Sin embargo, tres vulnerabilidades descubiertas en 2014, 2015 y 2016 todavía siguen presentes en cientos de apps de Android.
-
Descubren que apps con 2.000 millones de descargas en Android con anuncios cometían fraude
Los anuncios son el medio de subsistencia de muchos desarrolladores de aplicaciones de Android. Sin embargo, algunos de ellos suelen aprovecharse de determinadas situaciones que son muy difíciles de detectar por parte de Google para colar malware o cometer fraude. Ahora, dos populares desarrolladores han sido descubiertos haciendo lo último.
-
Descubren que un fabricante incluye keyloggers en sus teclados mecánicos
La seguridad en los teclados ha de ser siempre primordial. En ellos introducimos constantemente datos como emails, nombres de usuario, contraseñas e infinidad de datos personales. Que un fabricante de teclados sea capaz de acceder a toda esa información es muy difícil, improbable y retorcido, pero el mundo siempre nos sorprende.
-
Descubren un troyano en Android que no puede ser eliminado
Android no ha parado de mejorar su seguridad con cada versión que han ido lanzando. Los parches de seguridad mensuales han ayudado a ir paliando los fallos que van descubriéndose. Sin embargo, muchos móviles pierden rápido el soporte después de llevar unos dos años en el mercado, y mucha gente sigue usándolos a pesar de exponerse a ser infectados por malware como el troyano Android.Xiny que no puede eliminarse.
-
Descubren un virus que roba contraseñas y bitcoins a gamers
El malware que pulula por la red puede estar escondido en todo tipo de herramientas. El último descubierto por Sophos estaba orientado directamente a gamers, ya que se escondía en unos chetos que estaban diseñados para CS:GO o Apex Legends. El malware incluido se vendía en la Deep Web.
-
Descubren una grave vulnerabilidad en macOS Mojave horas después de lanzarlo
Apple lanzó ayer macOS Mojave 10.14, una gran actualización para el sistema operativo para ordenadores, con grandes novedades como la inclusión de un tema oscuro para todo el sistema. También incluye mejoras para tener más organizado el escritorio, una nueva vista de Galería para ver las previsualizaciones de fotos y vídeo de manera más cómoda, además de otros formatos. Sin embargo, también viene con una grave vulnerabilidad.
-
Descubren una vulnerabilidad en Fortnite para robar tu cuenta haciendo click en un enlace
Fortnite se ha convertido en una mina de oro para Epic Games. Sus más de 80 millones de jugadores les han hecho obtener más de 3.000 millones de dólares de beneficio, gracias a estar presente en todas las principales plataformas de juego: PC, PS4, Xbox One, Nintendo Switch, Android o iOS. Sin embargo, una vulnerabilidad ha estado poniendo en riesgo las cuentas de los usuarios.
-
Descubren una vulnerabilidad sin parchear en Windows 10: podrán hackear tu PC durante más de un mes
Microsoft, que lanzó ayer Windows 10 May 2019 Update, no ha parcheado una vulnerabilidad que un investigador de seguridad acaba de descubrir en el sistema operativo. Esta vulnerabilidad es de tipo día cero, lo que significa que no está solucionada en ninguna versión de Windows 10, y un atacante puede aprovecharla para conseguir privilegios de administrador en nuestro PC.
-
Desmantelada una red que robaba tarjetas de crédito en España
El robo de tarjetas de crédito es unas de las actividades más extendidas en el mundo criminal, ya que pueden robar dinero, convertirlo rápidamente a criptomonedas o sacarlo en un cajero para tener dinero en efectivo para esconder. También pueden usar esos datos para venderlos y que sean otros quienes roben el dinero que hay en esa cuenta. Ahora, han detenido a una banda que se dedicaba a robar estos datos y lucrarse de ello usando estos métodos.
-
Detectan Stingrays en Washington: antenas móvil falsas para espiar
En plena vorágine de temores por espionaje en Estados Unidos, el Departamento de Seguridad Nacional de Estados Unidos (DHS) ha detectado en plena ciudad de Washington la presencia de Stingrays, también conocidos como “IMSI cátcher”. Estos dispositivos se conectan a la red móvil y actúan como repetidores de red falsos, pudiendo espiar toda la información que pasa por ellos.
-
Detenido en España el mayor ciber ladrón de bancos del mundo, que convertía a criptomonedas lo robado
Detener a alguien que atraca físicamente un banco es relativamente más sencillo que detener a alguien que lo hace a distancia. Físicamente se puede identificar su cara, pueden dejar restos de ADN o huellas, o incluso es posible llegar y detenerlo antes de que escape. Por suerte, la Policía y la Europol han conseguido detener al mayor ladrón online del mundo.
-
Detenidos dos grupos de ciberdelincuentes que robaban datos bancarios y de tarjetas de crédito
Una de las obsesiones de los grupos de ciberdelincuentes es conseguir datos personales, datos bancarios y, especialmente, tarjetas de crédito. Para ello, son capaces de utilizar cualquier treta, aunque se ha demostrado que una especialmente eficaz es el phishing, es decir, replicar el aspecto de webs legítimas o correos electrónicos que luego nos envían a páginas maliciosas que sólo quieren nuestros datos. Por suerte, la Policía Nacional desmantela en Barcelona dos grupos de ciberdelincuentes que robaban datos bancarios y de tarjetas de crédito.
-
Detienen a un menor en España que hackeó redes sociales de famosos
Los hackeos están a la orden del día, y cada vez es más frecuente que se consigan robar cuentas famosas por fallos tan tontos como no tener activada la verificación en dos pasos, o reutilizar contraseñas que han aparecido en listados de hackeos. Con descuidos como estos no es raro que un hacker de 17 años haya conseguido acceder a más de 200 cuentas en España, entre las que se incluían algunas de famosos.
-
Detienen al líder de FIN7, el grupo hacker que robaba datos de tarjetas de crédito y luego las revendía
La tarjeta de crédito es algo que utilizamos cada día para pagar. Tenemos varios métodos para pasarla, ya sea con la banda magnética, con el chip, o mediante NFC. Sin embargo, esta tecnología no está libre de ataques, como los que ha realizado un ucraniano de 30 años que ha sido detenido en Huelva por la Policía Nacional,el cual es miembro de la organización FIN7.
-
DNS Rebinding ¿es tu red es vulnerable a este peligroso ataque?
DNS Rebinding, un nuevo concepto que vamos a tener muy presente debido a que se ha convertido en el último gran tipo de ataque en ser aprovechado por los ciberdelincuentes. Con este ataque, es posible saltarse firewall, navegar en intranets corporativas, mostrar documentos sensibles y comprometer máquinas internas de la red. Además, supone un importante peligro para muchos dispositivos del Internet de las cosas, como Chromecast o Google Home, por su especial configuración. Así puedes saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding.
-
El ‘malvado Clippy’ de Office es indetectable para tu antivirus
Aunque abandonado desde Office 2003 –en Windows– Clippy se ha convertido en un ‘icono’ de Microsoft Office al que prácticamente cualquier usuario recordará. Era una animación interactiva de un clip que hacía las veces de asistente en el software de ofimática de la compañía de Redmond. Pero ahora existe Evil Clippy. que se trata de una ‘versión maléfica’ desarrollada para burlar la seguridad de sistemas Windows, macOS y Linux, haciéndose indetectable para el antivirus que el usuario tenga instalado en su ordenador.
-
El 2G y el 3G van a permitir que nos sigan hackeando durante años
Aunque el 4G y el 5Ghan mejorado mucho la seguridad de las redes móviles, todavía seguimos utilizando el 2G y el 3G en muchas ocasiones. Por ejemplo, si nuestro operador no tiene habilitado el VoLTE, las llamadas siguen haciéndose por 2G o por 3G. Y estas redes tienen fallos de seguridad que son imposibles de arreglar, y que vamos a seguir sufriendo durante años.
-
El antivirus preinstalado de Xiaomi ha permitido infectar el móvil por una vulnerabilidad
Los móviles de Xiaomi no paran de crecer en ventas en todo el mundo gracias a su reducido precio. Sin embargo, lo que más echa atrás a la gente a la hora de comprar un móvil de la compañía es MIUI, su capa de personalización sobre Android que, entre otras cosas, muestra publicidad a los usuarios. Ahora, una de las apps que viene preinstaladas en los móviles de Xiaomi cuenta con una grave vulnerabilidad.
-
El cifrado de discos duros ahora es inútil: consiguen saltarse Microsoft BitLocker y Apple FileVault
El cifrado es una herramienta valiosísima si queremos asegurarnos de que los datos de nuestras unidades estén protegidos. Sin embargo, todos los datos que se descifran acaban así en la memoria RAM, y ahí se quedan un rato incluso después de haber apagado el ordenador. Con ese método es como han conseguido obtener archivos y contraseñas y claves de cifrado, junto con otra información sensible.
-
El fabricante de aviones Boeing ha sido “infectado” por el ransomware WannaCry
El ransomware WannaCry sembró el caos el pasado año afectando a miles de empresas, usuarios particulares e incluso infraestructuras gubernamentales. La no actualización de algunos sistemas Windows a las últimas versiones disponibles y otros aspectos fueron causantes de la cadena de desgracias. Cuando todo parecía más o menos olvidado, nos enteramos que el fabricante de aviones Boeing ha sido “infectado” por el ransomware WannaCry. Todos los detalles a continuación.
-
El FBI alerta de que se está planeando un robo a nivel mundial en cajeros
Los cajeros han sido uno de los puntos que los hackers y ladrones han atacado más en los bancos en los últimos años. Algunos de estos cajeros han sido hackeables con diversos métodos, y ahora el FBI está alertando a bancos de todo el mundo de un nuevo intento de robo que les afecta.
-
El FBI cierra el dominio detrás de VPNFilter, que ha infectado a 500.000 routers
Ayer dimos una noticia realmente preocupante. Al parecer, Rusia está detrás de un malware llamado VPNFilter, el cual ha infectado al menos a 500.000 routers y NAS en 54 países de todo el mundo, afectando sobre todo a Ucrania. Ahora, el FBI ha conseguido frenar la expansión del malware, que probablemente iba a bloquear el país en la final de la Champions.
-
El FBI recomienda que reinicies tu router ahora mismo
La semana pasada, Cisco publicó la existencia de VPNFilter, un malware que afectaba a más de medio millón de routers de todo el mundo de grandes marcas. Al día siguiente, el FBI informó de que había cerrado el dominio de control del malware. Sin embargo, todavía queda un último paso: asegurarte de que tu router tiene parcheada la vulnerabilidad.
-
El hackeo a CCleaner es más peligroso de lo que parecía
Esta semana CCleaner ha hecho saltar todas las alarmas. Un hackeo sobre el software dedicado a la seguridad ha provocado la difusión de malware en una de sus versiones, distribuida durante casi todo un mes entre agosto y principios de septiembre. Se comentó inicialmente que se debía a una debilidad en la forma digital, y que esta vulnerabilidad es lo que permitió ocultar malware en la versión oficial alojada en sus servidores. Ahora se conocen más detalles respecto a este problema de seguridad, y es más grave aún de lo que parecía.
-
El hackeo de Digital Research Team era mentira: era información pública
Ayer recogíamos una noticia sobre una cuenta de Twitter de un grupo llamado Digital Research Team que afirmaba haber hackeado a universidades e instituciones públicas de España. Nada más lejos de la realidad, al parecer toda la información estaba ya disponible en Internet, abriendo un debate todavía más serio.
-
El patinete eléctrico de Xiaomi se puede hackear, ponte casco…
El patinete eléctrico de Xiaomies el más vendido, por la relación entre precio y prestaciones. Cuenta con una aplicación desde la cual se puede controlar la configuración, y hay una forma de hackearlo para que corra más. Pero este ‘hackeo’ es controlado, y hecho por el propio usuario para mejorar sus prestaciones. Sin embargo, se acaba de descubrir que se puede hackear para cosas como, por ejemplo, hacer que frene en seco. Es decir, que un hacker puede ‘fácilmente’ provocar un accidente manipulando nuestro dispositivo.
-
El peligro de comprar reproductores piratas para IPTV y streaming en eBay o AliExpress
Comprar reproductores multimedia, la mayoría basados en Android, es algo que se hace mucho desde hace unos años, ya que nos permiten convertir cualquier televisor en inteligente, pudiendo usar cualquier app, navegar por Internet, e incluso ver contenido pirata. Sin embargo, no sabemos qué preinstalan en ellos, y puede venir con software muy peligroso.
-
El timbre inteligente de Amazon ha estado revelando tu contraseña WiFi a cualquiera
Los timbres inteligentes están ganando cada vez más popularidad en todo el mundo. No sólo puedes abrir la puerta de tu casa con el móvil mediante NFC o usando la huella, sino que también la mayoría cuentan con una cámara para grabar a quien intente acercarse a nuestra casa. Sin embargo, no todos son 100% seguros, y ahora los de Amazon han estado revelando tu contraseña.
-
El último ataque contra los router busca instalar CoinHive para minar criptomonedas
Los router se están convirtiendo en objetivo prioritario de los ciberdelincuentes que aprovechan sus vulnerabilidades en su propio beneficio. Estos dispositivos son un eslabón débil de la cadena ya que no cuentan con el cuidado y atención necesario (olvidamos actualizar el firmware, sin ir más lejos). El último ataque conocido contra decenas de miles de routers busca instalar CoinHive para minar criptomonedas y ganar así dinero a costa del equipamiento de red de los usuarios.
-
El virus más popular que secuestra todo tu PC ha sido derrotado: así lo han conseguido
El ransomware es uno de los malwares más peligrosos que encontramos en la red. Si uno consigue entrar en nuestro ordenador, éste será capaz de cifrar los archivos más importantes que tengamos dentro de él, como fotos o documentos. Ahora, una compañía de antivirus ha publicado la herramienta que permite descifrar los archivos del más extendido por el mundo.
-
El Vivo NEX confirma sospechas: China espía a sus ciudadanos con la cámara frontal
El hecho de que nuestros móviles tengan dos cámaras es muy cómodo, pero puede introducir problemas de privacidad si un atacante se hace con el control de nuestro móvil; sobre todo con la cámara frontal. Esta última tiene un comportamiento un tanto extraño en el Vivo NEX, el primer móvil sin marcos ni notch, y que ha hecho saltar todas las alarmas.
-
El WiFi de millones de Amazon Echo y Kindle, afectado por una vulnerabilidad
El cifrado de WPA2 fue roto hace más de un año con el ataque KRACK. Esto obligó a la Wi-Fi Alliance a lanzar el protocolo WPA3 casi 15 años después de lanzar WPA2. Por culpa de ello, millones de dispositivos con WiFi están expuestos hoy a ese ataque que todavía no se ha parcheado, y ESET ha descubierto que había millones de Echo y Kindle no parcheados que podían permitir a un atacante hackear tu red WiFi.
-
Electricfish, el nuevo virus para Windows creado por Corea del Norte
Siempre que se habla de espionaje en Internet o de ciberataques, es complicado no pensar en Corea del Norte. De hecho, se analizaron incluso los ventiladores USB de la cumbre de EEUU y Corea del Norte del verano pasado. Son varias las campañas de espionaje de Corea del Norte, como Operation GhostSecret, e incluso se les acusa de estar detrás de WannaCry, el gran ataque que infectó 300.000 ordenadores en 150 países diferentes. Ahora, se ha empezado a alertar sobre Electricfish, el nuevo virus para Windows creado por Corea del Norte.
-
En los últimos 3 años, Intel ha sufrido 191 vulnerabilidades; AMD, sólo 14
El software que utilizamos a diario siempre tiene algún tipo de vulnerabilidad presente, ya sea por componentes antiguos o por nuevos que no se han probado lo suficiente. Los sistemas operativos se parchean fácilmente solucionando el código erróneo, pero cuando ese fallo se encuentra a nivel de hardware, la solución puede ser muy difícil e incluso imposible. Y eso lo sabe muy bien Intel.
-
Encontrar un fallo en el iPhone ahora es más rentable que nunca: hasta 2 millones de dólares
A todos probablemente os suene Zerodium. Esta empresa se dedica a pagar grandes cantidades de dinero a quien encuentre fallos de seguridad y vulnerabilidades en móviles, apps o sistemas operativos. Ahora, la compañía ha aumentado el dinero que pagan por encontrar vulnerabilidades en iPhone, llegando a ofrecer hasta 2 millones de dólares por las más graves.
-
Encuentran 146 fallos de seguridad en las aplicaciones preinstaladas en tu móvil Android
Las aplicaciones preinstaladas en los móviles o en los ordenadores portátiles son una de las peores lacras para los consumidores. Además de comprometer el rendimiento o fundir mucho más rápido la batería del dispositivo, ahora tenemos un estudio que confirma que incluso ponen en riesgo nuestra seguridad. En el caso del sistema operativo de Google, encuentran 146 fallos de seguridad en las aplicaciones preinstaladas en los móviles Android más populares. Os damos más detalles del estudio que las ha localizado en hasta 29 aplicaciones diferentes.
-
Encuentran apps Android con minado de criptomonedas dentro de la Google Play Store
En la Google Play Store, para la desgracia de los usuarios de dispositivos móviles Android, es relativamente frecuente que se ‘cuelen’ aplicaciones con código malicioso. Ha vuelto a ocurrir, y esta vez ha sido Kaspersky la que ha encontrado estas aplicaciones con malware. El tipo de malware que incluyen, según han mostrado de forma pública, está orientado a usar la CPU de estos dispositivos afectados para minar criptomoneda. Si el año pasado el ransomware era el ‘malware de moda’, este año el cryptojacking se ha impuesto sobre el resto de amenazas.
-
Encuentran un fallo de seguridad en el chip WiFi que utilizan PS4, Surface, Xbox One y varios móviles
El WiFi está presente en casi todos los dispositivos que usamos a diario. El chip que se encuentra en ellos se encarga de gestionar toda la conectividad inalámbrica, incluyendo también con frecuencia la conectividad Bluetooth o el NFC. Ahora, el que usan dispositivos como consolas (PS4 o Xbox One), ordenadores y otros cuentan con graves vulnerabilidades.
-
Esta actualización falsa de Windows 10 te instala un ransomware
Actualizar Windows 10 es algo imprescindible si queremos estar al día en seguridad. El sistema operativo se actualiza solo para corregir vulnerabilidades y añadir funciones, pero hay quien piensa todavía que algunas actualizaciones hay que instalarlas manualmente. De ello se aprovecha un nuevo malware que alerta sobre una necesidad urgente de instalar un parche, pero en realidad nos está metiendo un ransomware.
-
Esta app espía ha filtrado miles de selfies privados y otra información
Si tratas de espiar el móvil de otra persona vas a encontrarte con decenas de estafas. Pero también con algunas apps, las cuales en algunos países son ilegales. O más bien, su uso es ilegal. Pero más allá de esto, y de que implican una violación de la privacidad y la intimidad de forma directa, también conllevan riesgos mayores por el tratamiento de la información sensible que extraen de la víctima, el usuario espiado. Tanto es así, que SpyFone ha filtrado miles de fotos privadas que estaban almacenadas en sus servidores.
-
Esta falsa pantalla azul de la muerte de Windows intenta que pagues 25 dólares
El otro día, nuestros compañeros de Testdevelocidad.es nos contaron la historia del pantallazo azul de la muerte ‘BSOD’ desde Windows 3.1 a Windows 10. Curiosamente, unos días más tarde conocemos la existencia de una amenaza de seguridad en forma de falsa pantalla azul de la muerte de Windows que intenta que paguemos 25 dólares a una cuenta de PayPal al vendernos un supuesto programa llamado “Windows Defender Essentials”. Os damos todos los detalles tras el salto.
-
Esta web no es PayPal y sólo quiere tu dinero
El phishing es una de las amenazas más peligrosas a las que se enfrentan los usuarios cuando navegan por Internet, ya que pueden abrir sin querer enlaces en su correo electrónico que le lleven a páginas web que se parezcan tanto a las reales que introduzcan las credenciales de acceso, dándoselas al hacker. Sin embargo, a ese tipo de webs ahora hay que sumarle una nueva amenaza: una que se hace pasar por PayPal y que mete ransomware en tu ordenador.
-
Estados Unidos alerta de un nuevo ciberataque de Corea del Norte (y España está entre los afectados)
Cuando se habla de ciberataques, todo el mundo mira directamente a Corea del Norte. De hecho, se sabe o se sospecha que son los responsables de la práctica totalidad de estos ataques, aunque también hay viejos conocidos como Rusia o Irán. Dejando de lado el pasado, ahora el gobierno de Estados Unidos alerta de un nuevo ciberataque de Corea del Norte dentro de la campaña Hidden Cobra y España está entre los afectados.
-
Estados Unidos niega el chip espía y defiende a Apple y Amazon
A mediados de la semana pasada, Bloomberg relevó en un extenso artículo que empresas estadounidenses e instancias del gobierno habían sido espiados por China mediante la introducción de un chip diminuto casi indetectable en las placas base que usaban los servidores de Supermicro, presentes en muchas de estas empresas o centros de datos del gobierno. Ahora, están negando toda existencia del chip.
-
Están difundiendo un malware para minar con tu PC a través de Facebook
Si frecuentas la red social Facebook, y de forma habitual utilizas Messenger, procura estar algo más atento a partir de ahora. Especialmente con los archivos adjuntos que recibes a través del sistema de mensajería instantánea, y siempre y cuando estés en el ordenador. Es probable que te envíen un archivo con el nombre ‘video_xxxxxx.zip’, donde las ‘equis’ pueden ser cualquier otro valor, y que en realidad es un malware de minado de Monero.
-
Están secuestrando 4.800 formularios de pago cada mes para robar tus datos bancarios
Symantec ha destapado una preocupante tendencia: cada mes, 4.800 webs están siendo atacadas por ciberdelincuentes. Usando técnicas de hijacking y phishing para que los formularios en los que introducimos nuestros datos bancarios no lleguen a donde deberían, sino a su poder. Es decir, que cuando vayas a hacer un pago por Internet, los datos no lleguen a la empresa que presta el servicio o el producto, sino que sean secuestrados.
-
Estas 17 apps te funden la batería del móvil al bombardearte con anuncios
Google toma muchas medidas para evitar que las aplicaciones maliciosas se cuelen en su tienda de aplicaciones para Android conocida como Play Store. Sin embargo, no dejamos de acceder a investigaciones que señalan que la avalancha de este tipo de apps es difícil de contener y muchas incluso se escapan a las medidas de control del gigante de Internet. En algunos casos, estas aplicaciones son copias de otras legítimas, pero contaminadas con malware. Sin embargo, en el caso que nos ocupa, son aplicaciones que sí hacen lo que prometen, pero que también te funden la batería del móvil al bombardearte con anuncios. Estas son las 17 apps detectadas recientemente.
-
Estas 18 apps de iOS están fundiendo los datos y la batería de tu iPhone: desinstálalas ya
Los sistemas operativos son cada vez más seguros. Tanto iOS como Android no pueden ser infectados con virus al uso, pero sí podemos instalar aplicaciones que pidan demasiados permisos o elementos que se aprovechen de vulnerabilidades en el sistema. Hoy, la empresa de seguridad Wandera, junto con Apple, ha descubierto 18 apps que se habían colado en la App Store de iOS y contenían malware.
-
Estas 42 aplicaciones Android llenan tu móvil de publicidad y funden la batería
Android, en el mercado de los móviles, y Windows, en el de los ordenadores de sobremesa, acaparan la mayoría de los virus, troyanos y malware en general. Cada poco tiempo conocemos un ataque a gran escala que consigue colarse en los móviles y ordenadores de miles de personas. El último que tenemos constancia afecta a Android y, en concreto, se han identificado 42 aplicaciones que han estado en Google Play Store y que esconden un malware conocido como Ashas. Este, además de robar datos personales, llena el móvil de publicidad, funde la batería y consume los recursos del terminal.
-
Estas 9 webs pueden haber robado tu tarjeta al comprar en ellas
Podemos encontrar malware en cualquier lugar y nadie está a salvo de estas amenazas de seguridad que nos ponen en riesgo, pero que también pueden terminar con el robo de datos personales o de datos bancarios. Hoy nos hacemos eco de un preocupante caso destapado por un grupo de investigadores que han encontrado código JavaScript malicioso en 9 páginas webs de compras online que tenía el único objetivo de robar los datos de nuestra tarjeta de crédito. Os damos todos los detalles y el listado de webs afectadas a continuación.
-
Estas aplicaciones Android te grababan sin permiso y mostraban publicidad
Las aplicaciones de Android que intentan robar tus datos están, por desgracia, a la orden del día. Muchas apps acaban colándose en la Play Store a pesar de los filtros de prevención de malware que tiene la tienda de Google. Ahora, dos aplicaciones para retocar fotos estaban introduciendo malware en móviles.
-
Este adware mina criptomoneda incluso cuando cierras el navegador web
El ‘boom’ de las criptomonedas propició que los hackers viesen en las divisas virtuales una atractiva fuente de ingresos. Su valor estaba en constante crecimiento, así que parecía una apuesta sobre seguro para ellos. De ahí la proliferación de malware de minado y de ransomware. Ahora las aguas se han calmado, pero siguen apareciendo amenazas que tratan de poner nuestros ordenadores a minar con el navegador web. La última es FileTour, y es capaz de poner nuestra CPU a trabajar incluso cuando el navegador web no está en ejecución.
-
Este cable Lightning para iPhone puede hackear cualquier PC, y pronto podrás comprarlo
¿Te gusta comprar cables baratos para tu móvil? Pues puede que a partir de ahora tengas que tener mucho más cuidado al comprar cables Lightning. Un investigador de seguridad llamado Mike Grove ha creado un cable que es idéntico al original de Apple, pero permite tomar el control de un ordenador de forma remota en cuanto lo enchufas.
-
Este falso correo de Movistar promete regalarte una Smart TV Samsung
Los correos falsos que intentan suplantar la legítima identidad de una empresa están a la orden del día. Además, en la mayor parte de los casos se utiliza el gancho de los regalos como forma de atraer a las personas. El problema es que todavía nos lo seguimos creyendo. El último es un falso correo de Movistar que promete regalarte una Smart TV Samsung… pero sólo quiere robar tus datos.
-
Este falso email de Movistar intenta robar tus datos personales
Los ciberdelincuentes siguen haciendo de las suyas y en este caso le ha tocado a la operadora Movistar. Ya hemos visto esta forma de actuar en el pasado y lo cierto es que, pese a las medidas de seguridad que se adoptan, es bastante efectiva. Hablamos de phishing o envío de correos eléctricos que suplantan la identidad legítima del supuesto emisor para conseguir que el usuario envíe su usuario y contraseña de acceso.
-
Este malware afectó a 10 millones de Android y ahora se ha visto en iPhone
Las noticias sobre malware en Android, e incluso malware que se cuela en la Google Play Store, son frecuentes. Pero ¿qué hay de iOS y la App Store? La compañía de Cupertino no se libra, y un grupo de investigadores dedicados a la seguridad informática ha encontrado más de 12 apps para teléfonos inteligentes iPhone que comunican con servidores de Golduck. Para quien desconozca de qué se trata, es un malware conocido en Android y que está presente en multitud de juegos clásicos.
-
Este malware convierte tu router en parte de un ejercito para hacer ataques DDoS a Steam
Las botnets son cada vez más abundantes y peligrosas. Los atacantes se aprovechan de fallos de seguridad para instalar malware en cualquier dispositivo conectado a Internet para formar un ejército de pequeños dispositivos capaces de realizar ataques DDoS al objetivo que ellos decidan. Ahora, una nueva botnet es capaz de tomar el control de routers de Zyxel y Huawei, además de aquellos que usen un chipset concreto de Realtek.
-
Este malware es capaz de saltarse la mayoría de antivirus en todas las versiones de Windows
Las amenazas de seguridad siguen apareciendo de forma incontrolada, pero la que nos ocupa en este artículo parece especialmente preocupante. Un grupo de investigadores de un equipo de seguridad ha descubierto la existencia de un nuevo malware con técnicas de evasión capaces de ayudar a los ciberdelincuentes a saltarse todas las medidas de seguridad de los antivirus y herramientas de seguridad. Además, funciona en todas las versiones de Windows.Os damos todas las claves de Process Doppelgänging.
-
Este malware puede espiar WhatsApp y robar fotos de móviles Android
Han encontrado un nuevo malware para dispositivos móviles Android, el cual según investigaciones de Kaspersky Lab es capaz de espiar todo tipo de información. Desde contraseñas hasta fotografías almacenadas de forma local y vídeos, por supuesto, además de acceder a las conversaciones de WhatsApp o Telegram, entre otras aplicaciones de mensajería instantánea y otros segmentos. Y según estas mismas investigaciones, todo apunta a que el malware en cuestión ha recibido apoyo de gobiernos, aunque se desconoce su procedencia exacta.
-
Este mensaje puede bloquearte WhatsApp si estás en un grupo
WhatsApp no gana para disgustos. La aplicación de mensajería ha sufrido ya dos graves vulnerabilidades que permitían a un atacante espiar los mensajes y todos los datos personales de un móvil Android. Ahora, un nuevo fallo descubierto en la app permitía inutilizar la aplicación a cualquier usuario que esté en un grupo.
-
Este ransomware intenta desinstalar tu antivirus antes de secuestrar el sistema
El ransomware es un tipo de amenaza que no ha dejado de crecer en los últimos años. Como sabemos, busca “secuestrar” los ordenadores para después pedir un rescate monetario y volver a dejar libres los archivos que ha cifrado. En los últimos tiempos han evolucionado con nuevas técnicas de ataque. Sin ir más lejos, ahora conocemos AVCrypt, el ransomware que intenta desinstalar tu antivirus antes de secuestrar el sistema para pedir rescate.
-
Este ransomware no descifra tus archivos hasta que no juegues a PUBG
El ransomware es una forma de malware desarrollada para cifrar archivos de manera malintencionada. Usando esta técnica, que a priori está enfocada a la seguridad, se impide que la víctima del ransomware pueda utilizar sus archivos, sencillamente porque no puede descifrarlos y, por lo tanto, es imposible abrirlos. ¿Para qué se hace esto? Para impulsar a la víctima a llevar a cabo una acción, que suele ser el pago de un rescate económico, de manera habitual, en forma de bitcoins u otra divisa virtual que ‘no deje rastro’. El caso de este ransomware es bastante diferente.
-
Este ransomware pasa desapercibido para los antivirus usando una técnica única
Expertos en seguridad informática se han encontrado con un nuevo ransomware que utiliza una técnica muy específica para evitar la detección por parte de herramientas especializadas. Según explican en la documentación de su análisis, explota Process Doppelgänging, y esto significa que puede inyectar código sin que las herramientas dedicadas a la seguridad informática –antivirus, principalmente- puedan detectar la amenaza de malware. Este tipo de ataque funciona en todas las versiones de Windows, incluyendo a Windows 10.
-
Este troyano cambia tus DNS y bloquea las actualizaciones del antivirus
Las DNS, como ya todos sabemos a estas alturas, son las encargadas de “traducir” los nombres de los dominios que estamos acostumbrados, como adslzone, en identificadores binarios asociados con los equipos conectados a la red o direcciones IP, como 84.56.963.21. Solemos utilizar las de terceros como Google, Cloudflare u OpenDNS, pero también existe un mercado “negro” a su alrededor. En este caso, conocemos todo sobre Extenbro, el troyano cambia tus DNS y bloquea las actualizaciones del antivirus.
-
Este virus cambia tu contraseña de acceso a Windows
El ransomware es uno de los tipos de malware más dañinos que existen actualmente en el mundo. Este tipo de amenazas se caracterizan por secuestrar los archivos del usuarios para cifrarlos con una clave secreta y después pedir un rescate. Este rescate normalmente se exige en Bitcoin y debe ser pagado a través de la Dark Web. Además, puede ser combinado con otro tipo de amenazas, como virus o troyanos, para expandir su efecto devastador. Uno de los últimos en hacerse público, además de secuestrar y cifrar nuestros archivos, cambia la contraseña de acceso a Windows.
-
Este virus en Android te vacía la cuenta bancaria enviando SMS
El malware para Android no para de encontrar nuevas vías para infectarnos. Los atacantes se las ingenian para infectar nuestros móviles u obtener la mayor cantidad posible de datos para luego monetizarlos. Ahora, un nuevo troyano llamado Faketoken busca robar el dinero para enviar mensajes falsos por todo el mundo y cobrarse nuevas víctimas.
-
Este virus está utilizando tu PC para enviar 30.000 emails por hora
El malware que secuestra tu ordenador para cometer actividades ilícitas está a la orden del día. Los hay que lo usan para realizar ataques DDoS, o como proxy para comunicarse con otro servidor y no dejar rastro. Ahora, un nuevo ataque lo usa enviar emails de “sextorsión” que piden dinero a cambio de un supuesto vídeo.
-
Este virus ha espiado chats de WhatsApp en móviles Android
Google ha encontrado un spyware que afecta a su sistema operativo móvil: Android. La compañía de Mountain View ha destapado cómo funciona Tizi, esta amenaza de malware diseñada para espiar a los usuarios de Android robando información de diferentes aplicaciones sociales. Y según detallan, este malware ha podido robar información de WhatsApp, Skype, Facebook entre otros populares servicios que la mayoría de los usuarios utilizan con frecuencia en sus dispositivos móviles.
-
Este virus hace más rápido tu PC, pero solo para atacarlo a mayor velocidad
Lo normal es que un virus, sea del tipo que sea, suponga un problema para el rendimiento de nuestro ordenador o su normal funcionamiento. Sin embargo, se ha descubierto un nuevo malware denominado vxCrypter que no hace exactamente eso. Es un ransomware que se encarga de cifrar los archivos de la víctima y que, al mismo tiempo, mejora el rendimiento del ordenador. Está basado en vxLock, que es un ransomware anterior, pero es una modificación más reciente.
-
Este virus reinicia Windows 10 en modo seguro para saltarse el antivirus
Arrancar Windows 10 en modo seguro es una de las opciones que nos brinda el sistema operativo de Microsoft. Aunque puede que por el nombre no nos suene demasiado, lo cierto es que muchos hemos recurrido a este modo en alguna ocasión para resolver problemas principalmente. Este modo limita las funciones de software en el encendido del ordenador y la carga del sistema operativo. Hoy, conocemos la existencia de Snatch, el ransomware que reinicia Windows 10 en modo seguro para saltarse el antivirus.
-
Estos chetos para PUBG, Rust y CS:GO esconden un troyano que roba tus contraseñas
A pesar de que parte de la diversión en un videojuego sea ir mejorando y pasárselo bien, hay quienes son tan malos que directamente prefieren utilizar chetos y trampas para ganar a los rivales. Ahora, se ha descubierto un canal que promocionaba «cheats» para CS:GO, Rust y PUBGincluía troyanos en ellos.
-
Estos son los 12 consejos del CNI para defendernos del ransomware
El ransomware es una de las peores amenazas de seguridad que no para de crecer en los últimos tiempos. A diferencia de otros tipos de malware, este secuestra nuestros archivos mediante cifrado y después nos exige el pago de una determinada cantidad de dinero para liberar los archivos. Aunque recomiendan no pagar al no tener certeza de recuperar los archivos, lo importante es que nuestro equipo no se infecte con ransomware. Por ello, os ofrecemos los 12 consejos del CNI para defendernos del ransomware.
-
Estos son los antivirus que más ralentizan tu ordenador con Windows 10
Si utilizamos Windows, es imprescindible que tengamos un antivirus en el ordenador. En Windows 10 tenemos incluido el propio antivirus de Microsoft con Windows Defender, pero su protección no está a la altura de otros competidores. Y si hablamos de rendimiento, las cifras son aún más preocupantes.
-
Estos son los peores errores de seguridad que puede sufrir tu ordenador
Ningún sistema operativo es inmune a tener fallos de seguridad. Incluso aquellos de código abierto como Android se ven afectados por diversos fallos que se descubren constantemente a pesar de que hay miles de personas revisando su código. Aunque sistemas como Android sean cada vez más seguros, seguirá habiendo vulnerabilidades, y una compañía ha recopilado cuáles son las más graves que podemos sufrir.
-
Estos son los repositorios de Kodi que deberías eliminar y por qué
Kodi se ha convertido en el aliado multimedia imprescindible para muchos. Sus posibilidades de “expansión” gracias a las extensiones o addons le han generado una alta cota de seguidores y detractores, sobre todo de la industria audiovisual y las entidades de gestión de los derechos de autor. En 2017, varios addons y repositorios se retiraron por la presión legal. Muchos fueron abandonados y eso puede llegar a ser un problema. Por ello, os contamos cuáles son los repositorios de Kodi que deberías eliminar y por qué.
-
Facebook: los ‘hackers’ robaron datos de 29 millones de usuarios
Durante el mes pasado, no mucho tiempo después del escándalo de Cambridge Analytica, la compañía de Mark Zuckerberg se vio afectada por el mayor fallo de seguridad en la historia de la red social. En un principio hablaron de 50 millones de usuarios afectados, aproximadamente, y ahora Facebook ha matizado los detalles. Confirman que fueron 29 millones de cuentas de usuario a las que los ‘hackers’ tuvieron acceso, y qué datos son los que pudieron ‘robar’ estos atacantes.
-
Firefox te avisará si entras a una web que ha sido hackeada
Mozilla lanzó la semana pasada Firefox Quantum dentro de Firefox 57, un nuevo motor el doble de rápido que venía acompañado de un nuevo diseño. Ahora, una semana después, el navegador está probando otra función para garantizar la seguridad de los usuarios: alertas si visitamos una página web que ha sido hackeada.
-
GoldBrute, el ejército de bots que ya está escaneando Internet y promete ser peor que WannaCry
Anda el mundo de la ciberseguridad revolucionado a costa de la última gran vulnerabilidad de Windows que puede generar un problema de seguridad a nivel mundial, incluso peor que el de WannaCry que tumbó medio Internet no hace demasiado. La función de Escritorio Remoto de Windows, o Remote Desktop Protocol (RDP) en inglés, y sus debilidades estarían facultando la existencia de GoldBrute, el ejército de bots que ya está escaneando Internet y promete ser peor que WannaCry.
-
Google ahora te paga hasta 1,5 millones de dólares si encuentras fallos en Android
Android es un sistema operativo cada vez más seguro. Tanto es así, que ya es hasta más seguro que iOS, que según los hackers es un coladero de vulnerabilidades por culpa de Safari. Zerodium paga ahora hasta 2,5 millones de dólares por hackear Android, y hasta 2 millones por iOS. Por ello, Google ha tenido que subir el pago para evitar que haya hackers que vendan las vulnerabilidades que encuentren a otras empresas.
-
Google Chrome bloqueará la descarga de .EXE, .ZIP o .RAR en determinadas condiciones por seguridad
La seguridad es un aspecto muy importante para los responsables de los principales navegadores. Dentro de la seguridad, la lucha contra el uso de HTTP es una de las principales cruzadas que lleva librando Google desde hace algunos años. El siguiente paso para intentar acabar con estas webs poco seguras pasa porque Google Chrome bloquee la descarga de .EXE, .ZIP o .RAR en determinadas condiciones por seguridad. Os damos todas las claves de esta novedad que implementará Google.
-
Google Chrome quiere evitar el minado de criptomonedas de manera nativa
En los últimos meses hemos visto como páginas web como The Pirate Bayo Plusdede, entre otras, han incluido scripts para minar criptomonedas mientras los usuarios visitaban sus páginas web. La moneda minada es Monero, y hace uso de una pequeña parte del procesador de los visitantes.
-
Google confirma que millones de móviles Android vienen con malware preinstalado
Da igual el móvil que compremos: todos vienen con aplicaciones preinstaladas. Estas apps nos facilitan el uso del móvil nada más arrancarlo por primera vez, aunque a cambio de ello también tenemos hasta decenas de apps que no vamos a necesitar y que tendremos que borrar. Ahora, la propia Google ha reconocido que hay millones de móviles Android con apps preinstaladas que incluyen malware.
-
Google descubre que pueden hackear tu iPhone con sólo abrir un mensaje
A todos os sonará el nombre de Project Zero. Este grupo de Google está formado por investigadores de seguridad que analizan los principales sistemas operativos y software del mercado en busca de vulnerabilidades, incluyendo Chrome o Android, pero también iOS y Windows, ya que hay programas y apps suyos que funcionan en esos sistemas. Ahora, han descubierto graves vulnerabilidades en iOS, y una de ellas no está todavía arreglada.
-
Google elimina 600 apps de Android con 4.500 millones de descargas
La Google Play Store sigue dando pasos para eliminar las aplicaciones maliciosas que muchos usuarios se empeñan en seguir subiendo. Aunque es cada vez más difícil saltarse los filtros, hay muchas aplicaciones que están aprovechándose de un mecanismo no considerado por malicioso que los filtros de Google no detectan.
-
Google está marcando como virus algunos programas que no lo son
Desde finales del mes pasado, algunos desarrolladores de software comenzaron a notar que Google Safe Browsing estaba marcando sus programas, y sus páginas web, como si fueran maliciosos. Safe Browsing es una de las varias tecnologías de seguridad que ofrece la compañía de Mountain View dentro de Google Chrome, pero también en Mozilla Firefox y Safari, el navegador web de Apple. Y efectivamente ha estado marcando como virus algunos programas que, en realidad, no lo son. Es lo que se denomina ‘falso positivo’.
-
Google Home y Chromecast pueden filtrar tu localización, pero un parche está en camino
El Chromecast de Google se ha convertido en uno de esos gadgets imprescindibles que no faltan en ningún hogar. Su relación calidad-precio-prestaciones es difícil de superar y cada nueva versión se vuelve a convertir en un éxito de ventas. No sabemos si la siguiente noticia les afectará, pero acabamos de conocer que tanto Google Home como Chromecast pueden filtrar tu localización por un fallo de seguridad, pero un parche está en camino…
-
Google revela que hay 200 millones de móviles Android con malware instalado
Google ha publicado hoy el informe de seguridad de Android de 2018, el cual nos muestra una imagen de la seguridad en el sistema operativo durante el pasado año y cuáles han sido los principales vectores de infección. Además, nos muestra que se detectó que casi 200 millones de dispositivos con su sistema operativo fueron infectados con malware.
-
Grave fallo en Android: 36 apps pueden espiarte, hacerte fotos o robarte las contraseñas
Los fallos encontrados en Android se han multiplicado en estos últimos meses, pero es posible que estemos ante uno de los peores. Es uno de los más graves del año ya que afecta a todas las versiones del sistema operativo, incluidos los móviles con Android 10, y además no requiere root para tomar el control de muchas de las funciones esenciales. La empresa responsable del descubrimiento de StrandHogg, así se conoce al grave fallo, ha encontrado al menos 36 apps que pueden espiarte, hacerte fotos o robarte las contraseñas aprovechando la vulnerabilidad.
-
Hackean 100 millones de cuentas de Quora, el Yahoo! Respuestas inglés
Quora es la 95ª página web más visitada de la red en la actualidad, acumulando 700 millones de visitas mensuales. Esta página tiene un funcionamiento similar al de Yahoo! Respuestas, pero a nivel mundial y en inglés, donde la gente hace preguntas y los usuarios las vas respondiendo.
-
Hackean a decenas de operadores en todo el mundo y roban cientos de gigas de datos
Un grupo de hackers ha conseguido acceder a los sistemas de más de una decena de operadores de telecomunicaciones de distintos países por todo el mundo, y en el proceso han obtenido grandes cantidades de datos personales y corporativos. Las primeras investigaciones apuntan a que han sido espías chinos.
-
Hackean a una empresa que se dedicaba a hackear y espiar móviles
A través de nuestros smartphones hacemos todo tipo de cosas que se han vuelto vitales en nuestra vida, siendo nuestro principal centro de comunicaciones. Es por ello que muchas empresas se dedican a crear spyware que permita a usuarios espiar o revisar lo que hacen otras personas. El problema es cuando esas propias empresas no tienen las medidas de seguridad adecuadas.
-
Hackean servidores de Tesla para minar criptomonedas
Hasta hace un año, cuando se hackeaba algo como una web o un servidor lo primero que se hacía era intentar robar contraseñas o intentar obtener algún tipo de dinero como medida de rescate por la información robada. Sin embargo, lo que se está haciendo ahora es instalar scripts de minado para obtener el máximo beneficio en criptomonedas en el menor tiempo posible. La última víctima ha sido Tesla.
-
Hackean tres antivirus y roban su código fuente: ¿quién nos protege ahora?
Los antivirus son una herramienta imprescindible si utilizas un ordenador con Windows. Aunque Windows Defender ha ido ganando puestos en protección, hay otros antivirus de terceros que son mucho mejores. Sin embargo, hay tres ahora que han sido hackeados, y su código fuente está a la venta en la red.
-
Hackean YouTube y eliminan algunos de los vídeos más populares
Curiosa y preocupante noticia la que acaba de surgir hace unos minutos. YouTube es la segunda web más visitada de Internet por detrás de Google, y eso nos da a entender que la compañía tiene las mejores medidas de seguridad para estar a prueba de hackeos. Sin embargo, la plataforma, o al menos algunas de sus cuentas más populares, han sido hackeadas por un grupo de usuarios que está modificando los vídeos más vistos de la plataforma.
-
Hackeo al Ministerio de Defensa: alguien ha accedido a su red interna
Hace casi un mes recogíamos que el CNI estaba trabajando para que las próximas elecciones estuviesen blindadas ante cualquier posible ataque que pusiera en riesgo su seguridad. España recibió en 2008 un total de 102 ciberataques graves, con 38.000 incidentes registrados. Ahora, uno de esos ataques ha conseguido acceder a la red interna del Ministerio de Defensa.
-
Hackers consiguen saltarse la verificación en 2 pasos en España
La verificación en dos pasos se ha convertido en uno de los métodos más usados para acceder de manera segura a nuestras cuentas. Ya sea por SMS, email o por aplicaciones como Google Authenticator, estas apps evitan que alguien con nuestro usuario y contraseña pueda acceder a una cuenta desde cualquier parte del mundo. Sin embargo, un grupo de hackers se lo ha saltado y todavía se está intentando entender cómo.
-
Hackers rusos espían a turistas en hoteles usando los ‘hacks’ de la NSA
Un grupo de hackers rusos está utilizando las vulnerabilidades de la NSA filtradas para atacar a turistas hospedados en hoteles de Europa y Oriente Medio. La vulnerabilidad que están aprovechando es EternalBlue, que fue filtrada por Shadow Brokers, y fue utilizada anteriormente para el famoso ataque masivo de ransomware con WannaCry. Y sí, el ataque están ejecutándolo a través de las redes WiFi de hoteles.
-
Hackers rusos están atacando operadores y routers a nivel mundial
El espionaje en Internet se está convirtiendo en el principal tema de preocupación de los usuarios y las noticias que aparecen día tras día no ayudan a apaciguar los ánimos. La última que hemos conocido es una declaración de las agencias de inteligencia de Estados Unidos y Reino Unido en la que alertan que hackers rusos apoyados por el gobierno están atacando operadores y routers a nivel mundial para robar datos personales.
-
HackNotice, el servicio que te avisa cuando tus cuentas hayan sido hackeadas
Los sonados casos de brechas masivas de seguridad en determinados servicios de Internet pueden hacer que nuestros datos personales terminen en cualquier lugar, incluso en la Dark Web listos para ser vendidos al mejor postor. Hasta ahora, podíamos confiar en webs como Have I Been Sold y Have I Been Pwned para saber si algo había pasado con nuestras cuentas, pero ahora tenemos HackNotice, el servicio que te avisa cuando tus cuentas hayan sido hackeadas.
-
Han intentado vender el mayor hack para iPhone por 50 millones de dólares
NSO Group tiene relación con algunas agencias gubernamentales, a las cuales ofrece algunas herramientas maliciosas –contra teléfonos inteligentes-, para poder acceder a información de teléfonos inteligentes de Apple. Cuentan con varias opciones: desde un acceso remoto –parcial- sin que la víctima lo perciba o tenga que interactuar de ninguna forma, hasta SMS maliciosos a través de los cuales se consigue acceso a mensajes privados en redes sociales, ubicación por GPS, contactos y un largo etcétera.
-
Han vuelto a colar malware para Android en la Google Play Store
Minecraft es un videojuego con una muy amplia comunidad, y es algo de lo que se han dado cuenta los ciberdelincuentes, y que están explotando. Así se ha podido ver en la Google Play Store, donde varias aplicaciones relacionadas con este videojuego están infectadas con un nuevo malware diseñado para ‘recoger’ dispositivos dentro de una botnet. Han conseguido saltarse la seguridad de Google, y este nuevo malware está infectando dispositivos Android de forma masiva.
-
Hasta 1.700 aplicaciones para Android han sido borradas por intentar robarte
No es la primera vez que os hablamos de Joker, el malware que conocimos en septiembre y que era capaz de robar hasta 7 euros a la semana a los usuarios de Android. Esta infectó 24 aplicaciones en una de sus primeras fases, pero ahora la cosa se ha desmadrado totalmente. De hecho, acabamos de conocer que Google ha tenido que eliminar hasta 1.700 aplicaciones para Android de la Play Store por estar infectadas por este malware. Os contamos todo lo que sabemos hasta ahora de las aplicaciones infectadas para robar el dinero de los usuarios.
-
Have I Been Sold y Have I Been Pwned, las webs para saber si te han hackeado o vendido
Miles de datos personales de millones de usuarios terminan siendo vendidos en la Dark Web. De esta forma, se genera un lucrativo mercado a nuestra costa que se alimenta del robo masivo de datos y de las brechas de seguridad a las grandes empresas de Internet como las sufridas por MySpace, LinkedIN, Adobe, Badoo y otros grandes servicios de Internet. Por suerte, tenemos Have I Been Sold y Have I Been Pwned, las webs para saber si te han hackeado tanto en tus cuentas de servicios como en tu cuenta de correo electrónico.
-
Hay apps que graban la pantalla de tu iPhone, incluyendo datos bancarios
El sistema operativo iOS, para iPhone y iPad, siempre ha tenido ‘fama’ de ser más seguro que Android. Sin embargo, de vez en cuando también se cuelan amenazas de malware que ponen en riesgo a los usuarios. TheAppAnalyst ha encontrado un importante problema en apps conocidas, y de grandes empresas, como Hollister, Expedia, Abercrombie & Fitch o Air Canada. Según revelan, estas y otras aplicaciones graban la pantalla del dispositivo mientras el usuario está utilizando las aplicaciones.
-
He descubierto que mi PC tiene un malware y así he conseguido eliminarlo
Los ciberdelincuentes siguen usando malwares para delinquir. Aunque a veces basta con un correo electrónico fraudulento o una página web de phishing, los virus informáticos continúan siendo una forma muy eficaz de hacerse con los datos de los usuarios. Si nos damos cuenta de que tenemos uno en nuestro ordenador, no basta con darle a Eliminar y mandarlo a la papelera. El proceso para deshacerse de un troyano es más complejo, pero necesario si quieres estar completamente a salvo.
-
Hibernar o suspender Windows 10 no es seguro, así pueden atacar tu PC
Si cuando dejas de usar tu ordenador, en vez de apagar usas las opciones de hibernar o suspender, existe riesgo de que puedan atacar el equipo. Evitar estos modos de ‘apagado’ es sencillo en un ordenador de sobremesa, pero supone mayores contratiempos en ordenadores portátiles. Sea como fuere, es conveniente porque F-Secure, una compañía dedicada a la seguridad informática, ha descubierto que hay una forma de robar datos personales de un ordenador portátil con Windows 10 cuando el equipo se encuentra en suspensión o hibernación.
-
Hive: así controlaba la CIA su malware y se hacía pasar por Kaspersky
En los últimos meses, Wikileaks ha ido filtrando diversas herramientas de hackeo y malware que utilizaba la CIA, en lo que fue bautizado como el programa Vault 7. Ese programa de filtraciones llegó a su fin, y ahora ha dado comienzo Vault 8 con una gran diferencia con respecto a su predecesor: Wikileaks revela ahora también los archivos para poder usarlos, y lo estrena con Hive.
-
Instala un antivirus en Google Chrome para comprobar cualquier enlace en Internet
Google Chrome es el navegador web más extendido actualmente en todo el mundo, según su cuota de mercado frente a Edge, Firefox, Safari y otras soluciones. El navegador web de Google cuenta con algunos filtros mínimos para impedir que naveguemos por páginas web inseguras, pero las descargas que realizamos a través del programa no se analizan. Y con un sencillo complemento sí podemos analizar descargas y enlaces en multitud de sitios. Dr. Web Anti-Virus Link Checker se encarga de hacerlo por nosotros.
-
Intentan infectar con malware hospitales españoles en medio del coronavirus
En plena crisis del coronavirus, donde la población de España está confinada en sus hogares, hay quien quiere seguir sacando rédito de hackear hospitales e introducir malware en ellos. Los ataques con ransomware llevan años realizándose contra hospitales, los cuales suelen usar ordenadores desactualizados. Ahora, España se está viendo atacada por estos hackers en pleno repunte de casos.
-
Internet Explorer tiene un fallo que roba archivos de tu PC, y Microsoft se niega a arreglarlo
Internet Explorer ha ido cayendo cada vez más en el olvido, después de ser durante años el navegador web más usado. Por suerte, ahora tenemos navegadores más seguros y con más funcionalidades, como Chrome, Firefox o el propio Edge Chromium que está en desarrollo. Sin embargo, todavía millones de ordenadores usan Internet Explorer, y los ordenadores donde esté instalado son vulnerables a robo de archivos. Y Microsoft no quiere parchearlo.
-
La Cadena SER sigue infectada por ransomware dos semanas después
El pasado 4 de noviembre nos hacíamos eco de una nueva campaña de ransomware que afectó a la Cadena SER y que se aprovechaba de la vulnerabilidad BlueKeep para que la todavía hay millones de ordenadores vulnerables. Este ransomware, llamado Ryuk, entró a través de un correo de phishing en un ordenador de la empresa, y se extendió por toda la red local. Dos semanas después del ataque, todavía no se han recuperado.
-
La CIA pidió ayuda a otras empresas para hacer malware más peligroso
Wikileaks revela de manera semanal documentos dentro de programa Vault 7, el cual revela las herramientas que utilizaba (y muchos de ellas utiliza, aunque actualizadas) la CIA para hackear y poder infectar a todo tipo de objetivos fue de Estados Unidos. Ahora, han desvelado que la CIA trabajó con algunas empresas para coger ideas para desarrollar malware.
-
La compañía que hackeó WhatsApp para espiar ahora puede con Facebook, Google o iCloud
A finales de 2018 os contamos todo sobre Pegasus, el mayor spyware de móviles que había infectado a iPhone y Android en 45 países. Más tarde, conocimos que WhatsApp había corregido una vulnerabilidad que permitía a hackers instalar spyware en un móvil tan sólo realizando una llamada. En ambos casos, la empresa israelí NSO Group estaba detrás. Por si fuera poco, ahora conocemos que Pegasus ha evolucionado y tiene nuevas capacidades, siendo válido para espiar servicios de Apple, Google, Facebook, Amazon o Microsoft.
-
La Configuración de Windows 10 es un agujero de seguridad para tu PC
La compañía SpecterOps ha encontrado una grave vulnerabilidad en el sistema operativo Windows 10, un fallo de seguridad que permite la ejecución de código malicioso por la introducción del nuevo formato SettingContent-ms. Que así es complicado que nos ubiquemos en qué es exactamente, pero como usuarios lo conocemos en forma de access directos a la configuración del sistema. Concretamente, la configuración con la nueva interfaz de Windows 10, y no con el Panel de Control que lleva años estando disponible.
-
La extensión de MEGA para Chrome ha estado robando contraseñas y criptomonedas
La extensión oficial de MEGA.nz para Chrome ha hecho saltar todas las alarmas entre los usuarios que la tenían descargada. El servicio de alojamiento en la nube ha sido hackeado, y han introducido código malicioso en él que está robando todo lo que puede de los usuarios que la tienen instalada, entre lo que se encuentra nombres de usuario y contraseñas, además de claves privadas de cuentas de criptomonedas.
-
La historia de los hackers que hackearon a otros hackers para espiar al mundo
En el grupo existen cuatro país que se colocan como los más activos cuando hablamos del mundo hacker y del espionaje en general. La profesionalización de estos actores en el mundo cada vez más conectado hace que incluso cuenten con apoyos gubernamentales en esos países, algo que los gobiernos niegan en todos los casos. Hoy, vamos a conocer la historia de los hackers que hackearon a otros hackers para espiar al mundo utilizando sus propias herramientas.
-
La importancia de actualizar el router: descubren 125 fallos de seguridad
Siempre hemos defendido la importancia de tener actualizados los dispositivos a la última versión disponible. Sabemos que en algunos casos podemos tener algunos problemas ya que las actualizaciones no siempre llegan todo lo probadas que deberían, pero sólo por la gran cantidad de agujeros de seguridad que se cierran vale la pena arriesgarse. Hoy tenemos un claro ejemplo de la importancia de actualizar el router a la última versión disponible de su firmware. Esto es así ya que han encontrado hasta 125 fallos de seguridad en modelos de router y NAS de algunos de los fabricantes que más venden.
-
La importancia de ser primero en Google: así están timando con Windows Movie Maker
Aparecer más allá de la primera página de resultados de Google es casi como no existir y aparecer en la primera posición nos asegura un buen chorro de visitas en nuestra página web. A grandes rasgos, esto es lo que busca el SEO y las estrategias de posicionamiento en buscadores. De eso se han aprovechado un grupo de ciberdelincuentes para posicionar con éxito una versión modificada de Windows Movie Maker en el buscador, consiguiendo así timar y engañar a millones de usuarios.
-
La micro SD de tu Android es vulnerable a este nuevo ataque informático
Android es el sistema operativo más utilizado en todo el mundo. Es por eso que se trata también del más atractivo para los atacantes; pero además, el problema de la fragmentación supone una importante brecha de seguridad, en tanto que se lanzan actualizaciones y parches de seguridad, pero pocos son los dispositivos que reciben estas mejoras. Ahora, Check Point ha encontrado una nueva vulnerabilidad en el almacenamiento externo. Una forma de ataque a través de la tarjeta micro SD.
-
La mitad de las webs de phishing tienen HTTPS y candado verde: cuidado con donde entras
Cuando visitamos una página web en la que tenemos que introducir nuestras credenciales, lo primero que hacemos es buscar el candado o el https en la URL. Sin embargo, una nueva investigación de PhishLabs ha demostrado que ese consejo ya no sirve de nada, ya que el 49% de las páginas de phishing que intentan robar tus datos tienen el candado verde y HTTPS en la URL.
-
La Policía Nacional detiene a los responsables de los timos “fraude al CEO”, “Love Scam” y “Premio de la Lotería”
Hemos hablado en varias ocasiones del Timo de la Lotería o del Timo del CEO. Son varias las variantes de estas estafas o engaños a través de Internet que muchas veces terminamos perdiéndoles la pista y, de repente, suelen resurgir de la nada. Ahora, acabamos de conocer que la Policía Nacional ha detenido a 6 personas como los responsables de los timos “fraude al CEO”, “Love Scam” y “Premio de la Lotería”. Os damos las claves a continuación.
-
La Policía Nacional se adapta para la lucha contra las criptomonedas y el dinero Virtual
Aunque no pasan por su mejor momento y se las criptomonedas se han desplomado por la prohibición de Google, lo cierto es que son el fenómeno del momento que ha pillado a todo el mundo desprevenido. No porque sean nuevas, algunas llevan años entre nosotros (Bitcoin), sino por el éxito que han tenido desde finales de 2017 en lo que algunos denominan “burbuja de las criptomonedas”. Por si acaso, la Policía Nacional va a anunciar que adapta sus técnicas investigativas para luchar contra el novedoso fenómeno de las criptomonedas y el dinero virtual.
-
La rocambolesca historia del trabajador de la NSA que quería piratear Office y acabó cediendo secretos a Rusia
Ya se ha resuelto todo el caso relacionado con Kaspersky, la NSA, Rusia y Estados Unidos. Este verano Estados Unidos empezó a prohibir el uso de Kaspersky en ordenadores gubernamentales por supuesto espionaje, y posteriormente las agencias de espionaje americanas afirmaron que Rusia había obtenido archivos del ordenador de un trabajador de la NSA a través de Kaspersky. Pero la historia no acababa ahí.
-
LaLiga se defiende diciendo que la app sólo te espía si tú quieres, y la AEPD les va a investigar
Este fin de semana las redes se revolucionaron con una información una información un tanto peliaguda. Y es que la aplicación de LaLiga para móviles es capaz de activar el micrófono de tu móvil y, junto con la geolocalización, es capaz de saber si estás en un bar o en un sitio viendo un partido, y si lo estás haciendo de manera ilegal.
-
Las apps de tu móvil no te escuchan, pero descubren que algunas sí te observan
Aunque las grandes empresas como Facebook y Google hayan dicho en repetidas ocasiones que no nos escuchan con sus aplicaciones, lo cierto es que hay determinadas cosas que llaman la atención, como que se nos muestren anuncios relacionados con una cosa sobre la que acabábamos de hablar, como en este vídeo. Un grupo de científicos ha intentado demostrar si esto es cierto, y han descubierto algo aún peor.
-
Las cuatro conexiones inalámbricas que se pueden hackear además del WiFi
El WiFi es la conexión inalámbrica por excelencia y que usamos en todos nuestros dispositivos para acceder a Internet. Esto hace que sea la conexión por excelencia que los hackers buscan atacar para poder acceder a nuestra información, así como para poder disfrutar ellos de conexión a Internet.
-
Las herramientas de hackeo de la NSA siguen dando problemas: millones de routers y ordenadores expuestos
Las herramientas de hackeo que la NSA se dejó olvidadas en un servidor siguen generando muchos problemas. Después de que se acabasen filtrando a la red, empezaron a aparecer ataques a dispositivos que no estaban parcheados ni protegidos frente a ellas. Entre esas herramientas encontramos EternalBlue y UPnProxy, que ha generado una nueva ola de ataques a routers y dispositivos conectados.
-
Las páginas de streaming pirata como Openload minan criptomonedas cuando las visitas
Anteayer mismo comentábamos que las principales páginas de torrent españolas como MejorTorrent, NewPCT1 y DDMix ahora están minando criptomonedas en los ordenadores de los usuarios que las visitan. Así, durante el tiempo que estamos en la web, la CPU se va a más del 60 o incluso hasta el 100%, llegando incluso a bloquear el ordenador.
-
Lazy FP: nueva vulnerabilidad que afecta a procesadores Intel
Los procesadores de Intel y AMD se han visto afectados en esta mitad de año por más de una decena de vulnerabilidades, algunas de ellas gravísimas y muy relacionadas entre sí, y que permitían acceder al contenido de la memoria en una zona que debería ser segura. A pesar de los parches, estos chips siguen teniendo otras vulnerabilidades, como la última descubierta para Intel llamada Lazy FP.
-
Lista de peores antivirus de 2020. Bórralos si quieres mantener tu seguridad
Es habitual que preguntemos por el mejor coche, el mejor móvil, el mejor juego, la mejor consola, el mejor sistema operativo, el mejor programa o el mejor antivirus. Con esa información vamos a poder tomar una buena decisión a la hora de comprar o elegir un producto (o software). Sin embargo, rara vez destacamos los peores en algo en concreto. Por esa razón, si tenemos un listado de los mejores antivirus para Windows 10, hoy toca darle la vuelta a la clasificación para ver la lista de peores antivirus de 2020. Si los tienes, más vale que los borres por tu seguridad y busques otras alternativas.
-
Llenan la Chrome Web Store de extensiones falsas para piratear películas
Muchos usuarios utilizan Google Chrome para piratear películas, y suelen usar la Chrome Web Store para descargar extensiones que mejoren la experiencia de uso del navegador. Sin embargo, en las últimas semanas han ido apareciendo nuevas extensiones y aplicaciones falsas que falsamente ofrecen descargar películas recientes completas.
-
Los ‘nuevos virus’ de Android ponen tu móvil a minar criptomonedas
En los últimos meses, el ransomware ha sido la forma de malware ‘de moda’. Sin embargo, esta forma de atacar sistemas informáticos ha proliferado en mayor medida en los ordenadores. Y ahora hay otro nuevo sistema que está teniendo ‘éxito’ entre los desarrolladores de malware porque genera beneficios de forma ‘silenciosa’. Se trata de los miners, una idea que en realidad sacó a la luz The Pirate Bay sencillamente como una prueba más para optimizar la monetización del popular portal web de torrents.
-
Los archivos .exe con virus ahora también afectan a macOS
Aunque Windows y macOS son ambos sistemas operativos de escritorio, cada cual tiene sus particularidades. Y las extensiones de archivo forman parte de estas particularidades. Algunas coinciden, claro que sí, pero las relativas a programas no; los .exe son ‘ejecutables’ de programas y apps de Windows, pero también una forma de malware que cualquier usuario conoce. Y hasta ahora no afectaban al sistema operativo de escritorio de Apple. Ahora, abrir un .exe en macOS es un riesgo también.
-
Los hackers ahora usan archivos ZIP para esconder virus y meterlos en tu PC
Cuando recibimos emails y descargamos archivos, normalmente pasan por diversos filtros. Por ejemplo, en el email, la propia Google escanea el archivo en busca de contenido malicioso, además de luego el antivirus que tengamos en el ordenador. El problema llega cuando con sólo comprimir el archivo en ZIP, un hacker puede colarnos un virus en el ordenador.
-
Los hackers de WhatsApp todavía tienen acceso a millones de móviles.
A principios de semana, WhatsApp anunció que la app había sido hackeada, y que el grupo israelí NSO Group podía robar datos del móvil simplemente haciendo una llamada a través del spyware Pegasus. Hasta el propio creador de Telegram aprovechó para criticar que la compañía introduce esas vulnerabilidades a propósito como puertas traseras. WhatsApp parcheó el fallo con nuevas versiones de la app lanzadas esta semana, pero millones de usuarios todavía son vulnerables.
-
Los ladrones ya no quieren copiar tu tarjeta en el cajero, ahora lo hacen por Internet
El robo de tarjetas bancarias es una de las principales amenazas con las que tienen que lidiar los bancos. Al año, en todo el mundo, esto genera billones de euros en dinero robado que acaba en manos de delincuentes, y que por suerte los bancos devuelven al usuario afectado por la estafa. Una manera típica de copiar tarjetas es en los cajeros, pero ahora se están robando cada vez más tarjetas por Internet cuando se usan para realizar pagos.
-
Los mejores antivirus para Android (abril 2019)
Android es el sistema operativo móvil más usado del mundo, y también en el que se intenta infectar el mayor número posible de móviles en cuanto se presenta la ocasión. Para protegernos de malware y software malicioso lo mejor es el sentido común, pero hay ocasiones donde necesitamos tener un antivirus, como en el móvil de un familiar. AV-TEST ha analizado los mejores durante el pasado mes de marzo, y casi todos sacan la máxima nota. El único que suspende en protección es Google Play Protect.
-
Los mejores antivirus para Windows cuando tu PC ya está infectado
Probablemente, la labor principal de un software antivirus esté en la prevención. En atacar las amenazas de malware antes de que puedan afectar al usuario y, evidentemente, a su dispositivo. Ahora bien ¿qué ocurre cuando el PC ya está infectado? Eso es lo que han querido comprobar en AV-TEST con su última prueba, en la que 16 programas antivirus han sido analizados sobre dispositivos que ya están afectados por malware. Algunos de ellos gratis, y otros de pago, y los resultados son muy interesantes.
-
Los móviles OnePlus vienen de fábrica con una app peligrosa
OnePlus ha colado en sus propios teléfonos inteligentes un agujero de seguridad. Y lo ha hecho ofreciendo a sus usuarios, preinstalada, una aplicación creada por Qualcomm –el fabricante de chipsets- que permite obtener privilegios de administrador en los dispositivos afectados de forma sencilla, y sin necesidad siquiera de desbloquear el bootloader. Pero no es una aplicación maliciosa como tal, sino que sencillamente habilita una puerta trasera para la seguridad de los dispositivos del fabricante chino.
-
Los parches de Windows 7 para Meltdown introdujeron un fallo aún más grave
En los últimos dos meses, tanto los fabricantes de procesadores (Intel y AMD) como los creadores de sistemas operativos (en este caso, Microsoft) han estado lanzando diversos parches para solventar las vulnerabilidades de Meltdown y Spectre. El problema es que muchos de estos parches generaban cuelgues, pantallazos azules, o diversos problemas. Incluso los parches para Windows 7 introdujeron vulnerabilidades.
-
Los peligros de descargar Juego de Tronos
Juego de Tronos estrena la temporada 8 el próximo domingo 14 de abril en Estados Unidos. La serie se podrá ver en España tanto en HBO como en Movistar+ y sus canales de series. Como siempre, existe una realidad que nadie puede negar y es la piratería. De hecho, Juego de Tronos es la serie más pirateada y descargada de Internet de la historia. Por ello, son muchos lo que aprovechan el desmesurado interés de los usuarios para hacer su agosto a costa de colar malware en las descargas. Por eso, mucho cuidado con descargar Juego de Tronos y, sobre todo, mucho cuidado con hacerlo antes de tiempo.
-
Los procesadores Intel, hasta un 20% más lentos tras la enésima vulnerabilidad
Ayer se desveló la enésima vulnerabilidad que afecta a procesadores Intel, las cuales han sido bautizadas como Microarchitectural Data Sampling (MDS), o llamada más coloquialmente como ZombieLoad. Además, se ha confirmado otro de los temores: su parche afecta negativamente al rendimiento, perdiendo hasta un 20%.
-
Más marcas chinas que venden sus móviles con malware preinstalado
No es la primera vez que ocurre: han detectado móviles chinos con malware preinstalado. Lo que conocemos como bloatware, esas aplicaciones que vienen preinstaladas en algunos dispositivos, no sólo es negativo por el espacio innecesario que ocupan en la memoria interna, sino que en algunos casos es más preocupante por tratarse de spyware, o de amenazas informáticas de otro tipo. Según ha desvelado Dr Web hay más móviles chinos con malware preinstalado de los que creíamos.
-
MejorTorrent, NewPCT1 y DDMix ahora minan criptomonedas en tu PC: CPU al 100%
Cuando ThePirateBay empezó a minar criptomonedas con los ordenadores de los usuarios que visitaban su página web, nos dimos cuentas de que no iba a ser la última web en incluirlo. Este método está planteado como una alternativa para obtener beneficios más allá de la publicidad, pero a cambio de perjudicar al usuario que visita la web. Ahora, webs como MejorTorrent, NewPCT1 y DDMix (o DescargasMix) han empezado a minar estas criptomonedas en tu PC cuando las visitas.
-
Microsoft alerta: puedes recibir emails que hackeen tu PC gracias al fallo de WinRAR
Check Point descubrió una vulnerabilidad en WinRAR que llevaba 14 años presente en el programa. Esta vulnerabilidad afectaba al archivo UNACEV2.DLL, usado para descomprimir archivos en formato .ACE. Sin embargo, WinRAR no podía parchearla porque había perdido el código fuente. Por ello, directamente eliminaron el DLL en la siguiente versión 5.70 que todos deberías tener instalada. Sin embargo, se están llevando a cabo multitud de ataques, y hasta la propia Microsoft ha tenido que alertar de ello.
-
Microsoft añade antivirus a Office para evitar los ataques con macros
Microsoft Office es una suite de ofimática; es decir, es un conjunto de programas para crear documentos de texto, presentaciones, hojas de cálculo entre otros. A priori pueden parecer tareas y documentos inofensivos para un ordenador, pero los macros son los que abren las vías del malware dentro de la ofimática. Y es un problema que lleva acompañando muchos años a Office, pero que al fin Microsoft ha abordado de manera contundente. Han introducido AMSI –Anti Malware Scan Interface-, que básicamente es un antivirus en Office.
-
Microsoft descubre que un programa para descargar torrent minaba criptomonedas
Desgraciadamente, cada vez son más webs las que usan scripts para minar criptomonedas en los ordenadores y móviles de los usuarios. Esto se está extendiendo incluso a la publicidad o a programas que podemos tener en nuestro ordenador. El último en haberse visto afectado por esta plaga es un cliente paradescargar torrent con millones de descargas.
-
Microsoft lo confirma: el parche de Windows 10 contra Meltdown y Spectre bloquea PCs AMD
Sin duda, una de las noticias del año (y eso que no llevamos ni 10 días) está relacionada con los dos importantes fallos de seguridad en procesadores modernos conocidos como Meltdown y Spectre. Los parches empezaron a llegar para todos los sistemas operativos, pero muchos usuarios empezaron a reportar problemas al actualizar sus ordenadores Windows 10. En todos los casos existía un denominador común: un procesador AMD. Ahora, después de muchas quejas de los usuarios, Microsoft confirma que el parche de Windows 10 contra Meltdown y Spectre bloquea PCs AMD.
-
Microsoft ofrece 250.000 dólares por encontrar los próximos Meltdown y Spectre
La compañía de Redmond pretende encontrar nuevos fallos de seguridad graves que puedan afectar a una amplia cantidad de hardware, pero de varios fabricantes. Es decir, vulnerabilidades graves como Meltdown y Spectre. Y para ello ha puesto en ‘circulación’ nada menos que 250.000 dólares a modo de ‘recompensa’. Una suma que se llevará quien consiga encontrar un problema de seguridad que cumpla con los requisitos establecidos por Microsoft. No es algo singular, sino que la compañía de Redmond lanza estas campañas de forma regular.
-
Microsoft presume de Windows Defender ¿no necesitamos antivirus en Windows 10?
Microsoft tiene, como uno de los principales atractivos de Windows 10 respecto a las versiones anteriores, su antivirus Windows Defender que viene preinstalado y sí, funciona como un antivirus ‘completo’. Desde el lanzamiento de las primeras versiones, este software enfocado a la seguridad informática ha estado constantemente mejorando sus resultados según los análisis de expertos como AV-TEST. Y ahora, Microsoft presume de ello e invitándonos a prescindir de antivirus de terceros.
-
Miles de routers de un operador han tenido puertos abiertos que permitían hackearlos a distancia
Normalmente solemos mirar con cuidado lo que hacemos en Internet para no infectarnos, pero eso puede no ser suficiente para evitar ser hackeados. Es posible que haya vulnerabilidades en nuestro router que permitan controlarlo, como ha ocurrido con VPNFilter, o que incluso tu operador se haya dejado abiertospor error todos los puertos de tu router.
-
Miles de routers hackeados para cambiarles las DNS
Las DNS son importantísimas para navegar por la red, ya que nos ayudan a convertir el texto de la URL que introducimos en el navegador en su dirección IP para poder visitarla. En el caso de que alguien sea capaz de modificarlas, puede llevarnos a las páginas web que él quiera. Eso ha estado pasando con miles de routers.
-
Miles de víctimas: apps que prometen más gigas en el móvil
Google tiene serios problemas, y se ha demostrado en multitud de ocasiones, para conseguir que Google Play Store sea un lugar seguro y libre de estafas y fraudes. Siguen ‘colándose’ en la tienda de apps para Android todo tipo de malware, y también de software inútil. Este último, que es el que nos ocupa, no causa problemas a los usuarios, pero no sirve para nada y se vale del engaño para conseguir descargas. ¿Para qué? Para servir publicidad y generar ingresos de manera fraudulenta. Lo último es prometer más gigas de memoria… con una app.
-
Millones de redes WiFi quedan abiertas por un fallo de Chrome
Google Chrome, que ha estrenado hoy su nueva versión de Chrome 69con un rediseño y una mejor gestión de las contraseñas para celebrar su décimo aniversario, se ha visto afectado este año por una vulnerabilidad bastante grave, que permite acceder a contraseñas WiFi en texto plano para acceder a nuestra red.
-
Millones de usuarios de Pornhub, atacados con malware
Millones de usuarios de Internet de todo el mundo están siendo afectados por una campaña de malvertising. Es decir, una campaña de publicidad maliciosa a gran escala considerada como malware, y que principalmente se están concentrando en Estados Unidos, Canadá, Australia y Reino Unido. El ataque, que lleva activo algo más de un año y se mantiene aún en funcionamiento, está siendo llevado a cabo por KovCoreG, un grupo de hackers que ha aprovechado Pornhub para esta infección masiva.
-
Minecraft ha colado un virus a los usuarios desde su propia tienda de skins
Aunque hay otros como Fortnite –que lidera ahora-, Counter Strike: Global Offensive, DOTA 2… en la actualidad, Minecraft sigue siendo uno de los videojuegos más conocidos a nivel mundial. Y a través de este título, que ahora es propiedad de Microsoft y son ellos quienes lo distribuyen, se ha colado un malware. Lo ha detectado la firma de seguridad informática Avast, y en el detalle sobre el malware explican que ha llegado a través del sistema de skins propio del juego. Es decir, no en skins para el jugador distribuidas por terceros, sino en las skins de la tienda oficial de Minecraft.
-
NetSpectre: ya no necesitan acceso físico a tu PC para robarte datos
Spectre y Meltdown ya han sido parcheados en la gran mayoría de procesadores de nuestros PC. Sin embargo, cada vez se van descubriendo más y más vulnerabilidades basadas en ellas, y hoy ha surgido una nueva, llamada NetSpectre, capaz de aprovechar vulnerabilidades similares, pero añadiendo un curioso cambio: pueden robar nuestros datos de manera remota.
-
Ni siquiera los niños están a salvo: hackeo de TikTok que afecta a millones
TikTok se ha convertido en una de las redes sociales más usadas del mundo, predominando sobre todo entre jóvenes y adolescentes. Es por ello que la seguridad de la app debería ser mirada con lupa, pero investigadores de Check Point han descubierto una grave vulnerabilidad que ha expuesto a los usuarios a ser espiados.
-
Ni una ni dos, hasta 500 extensiones de Chrome te han robado datos en secreto
Las extensiones de Google Chrome representan la parte más vulnerable del navegador. Pese a los controles de seguridad que impone el gigante de Internet, siempre acaban colándose extensiones de Chrome que roban datos personales o infectan el ordenador con malware. Cuando son detectadas, estas extensiones se borran inmediatamente, pero muchas veces pasan meses actuando libremente. Hoy conocemos que hasta 500 extensiones de Google Chrome han robado datos privados en secreto a millones de usuarios.
-
No contrates una VPN con tu email habitual ni lo uses en webs de descargas
Todos hemos oído hablar de las VPN y de sus ventajas, como la de mantener el anonimato a la hora de descargar. Sin embargo, esto no es suficiente y se ha demostrado con la última denuncia recibida por un usuario. Cualquier dato que usemos para contratar esa VPN o registrarnos en el servicio puede ser utilizado en nuestra contra, nunca mejor dicho. Por ello, os recomendamos no contratar una VPN con nuestro email habitual si lo que queremos es descargar. A continuación, te explicamos lo sucedido y las razones para que no hagas esto en tu caso.
-
No era un farol: comienzan a publicar datos robados de los usuarios
A estas alturas, todos hemos oído hablar del ransomware, esa amenaza de seguridad que se dedica a secuestrar o robar nuestros archivos para poder pedir un “rescate” monetario por liberarlos. En un principio, todos los ransomware optaban por cifrar los archivos, pero ahora también es bastante habitual que se roben estos datos para intentar que el chantaje sea más efectivo. De hecho, no es lo mismo no poder acceder a nuestros archivos que saber que alguien los tiene en su poder. Hoy, conocemos que lo de publicar los datos robados si no pagamos no era un farol. Esta es la historia de Nemty Ransomware, la última amenaza de seguridad.
-
No sabemos cuándo serán las elecciones, pero sí sabemos que estarán blindadas ante ciberataques
Desde las últimas elecciones presidenciales de Estados Unidos se ha reavivado el debate sobre la seguridad que hay en torno a estas elecciones. En España no ha habido demasiadas dudas en cuanto al recuento de estos votos, ya que éstos se hacen a mano y ninguno se hace de manera digital. Por ello, el CNI ha hablado sobre si existe algún peligro.
-
No sólo pueden robarnos datos de Facebook: también pueden en WhatsApp
En las últimas semanas hemos visto cómo se ha sometido a Facebook a un análisis exhaustivo a nivel de privacidad, ya que la red social usa nuestros datos como quiere. Más allá del uso con fines comerciales, un fallo a la hora de gestionar los datos que ya fue subsanado permitió a una empresa de terceros dirigir publicidad segmentada y generar consecuencias como la victoria de Trump o el triunfo del Brexit. Ahora, WhatsApp también se ha visto afectada.
-
No todas las webs HTTPS son fiables: sus certificados se venden a precio de oro en la Dark Web
En la Dark Web se comercia con cualquier tipo de productos ilegales. A pesar de que están cerrándose los mayores portales de venta ilegal, como AlphaBay, y otros tantos de venta de droga, los vendedores siguen haciéndolo en otros portales aún a riesgo de ser pillados por el FBI.
-
No utilices esta VPN, sólo quiere colarte troyanos para robar tus datos
Usar una VPN se ha convertido en algo habitual, incluso más allá de los usuarios expertos. Los diferentes casos de espionaje masivo, la filtración de datos y otros problemas de seguridad nos están “obligando” a tomar medidas como esta. Sin embargo, hay muchas personas que creen que con usar una VPN gratis es suficiente y esto no es así. Aunque existen algunas soluciones decentes sin coste, la mayoría lleva aparejados algunos problemas. Ese interés por las alternativas gratuitas hace que incluso se creen VPN falsas que sólo quieren colarnos troyanos para robar nuestros datos.
-
No, la DGT no te está enviando una multa por email
El correo electrónico es uno de los métodos más utilizados para estafar y robar datos de usuarios. Con ellos, se busca engañar a una persona intentando hacerle creer que está recibiendo un email de una empresa, pero en realidad es un hacker haciéndose pasar por ella. Estas estafas llegan incluso a hacerse pasar por organismos públicos, como Hacienda o la DGT.
-
No, Movistar no te va a reembolsar dinero, es una estafa
El phising es una técnica que busca engañar a sus víctimas con el objetivo de robar cierta información confidencial. En este caso, aunque se enmarca en las amenazas de seguridad, no se aprovecha ninguna vulnerabilidad en el sistema ni nada parecido. Estos ataques replican la apariencia real de un comunicado o de una web legítima para llevarnos que abramos un enlace o archivo malicioso. Las compañías de telecomunicaciones o los bancos siempre suelen víctimas de este tipo de ataques debido a que suelen estar en permanente comunicación con sus clientes. Hoy conocemos el correo phishing con una supuesta devolución de dinero que están recibiendo algunos clientes de Movistar.
-
Notebad, el nuevo fallo de Windows que permite ejecutar cualquier aplicación con el Bloc de Notas
Un millón de ordenadores Windows siguen expuestos a uno de los peores fallos del año y se han publicado hasta 3 fallos sin parchear para hackear Windows 10. Como no hay dos noticias sin tres sobre Windows y su seguridad, ahora ha salido a la luz la existencia de Notebad, el nuevo fallo de Windows que permite ejecutar cualquier aplicación con el Bloc de Notas. Os damos todas las claves de este nuevo problema de seguridad tras el salto.
-
Nueva ciberamenaza mundial afecta a al menos 500.000 routers y dispositivos NAS
Cuando pensamos en un virus o un malware, normalmente los principales dispositivos que suelen sufrir ataque son los ordenadores o los móviles. Sin embargo, Cisco ha descubierto un nuevo ataque llamado VPNFilter que se centra en atacar dispositivos de red, entre los que se encuentran routers y NAS.
-
Nueva estafa del número 06035 utilizando Amazon y un falso envío con gancho
Las estafas por SMS o por correo electrónica están a la orden del día y siempre se aprovechan de la popularidad de una empresa o servicio para engañar al cliente. Hemos visto estafas de una llamada perdida, de un bloqueo de nuestra cuenta, de una rebaja de la tarifa del móvil… Todas las tretas son válidas para intentar que piquemos y hagamos clic en el sospechoso enlace, algo que nos traerá fatales consecuencias. La última en ser detectada es una nueva estafa del número 06035 utilizando Amazon y un falso envío con gancho.
-
Nueva estafa: ¿usar el sensor de huellas para saber el ritmo cardíaco?
Mientras que el sensor de huellas dactilares es una característica que está extendida, y mucho, entre los teléfonos inteligentes de todas las gamas, el sensor de ritmo cardíaco no. Es algo más propio de los wearables. Y evidentemente, este hardware no puede medir las pulsaciones ni darnos una estimación sobre el ritmo cardíaco como sí podría, aunque con mínima precisión, el flash del terminal junto a la cámara. Ahora bien, es una nueva estafa que acaba de descubrirse.
-
Nuevas vulnerabilidades en procesadores Intel: tu CPU perderá rendimiento
Es de sobra conocido que los procesadores de Intel son un coladero de vulnerabilidades. En los últimos dos años han aparecido más de una decena de vulnerabilidades debido a fallos de diseño en sus chips, y casi que ni sorprende que se hayan encontrado hasta nuevas vulnerabilidades a raíz de un nuevo fallo que hacen que el procesador pierda rendimiento.
-
O pagas en 96 horas o borramos tus archivos: así amenaza Spider, el nuevo ransomware que se cuela a través de Office
Los ransomware son, posiblemente, las amenazas de seguridad más temidas por los usuarios. Además del daño que pueden hacer, su forma de actuar (que pasa por secuestrar los archivos de los usuarios y exigir un rescate) suele provocar bastante pánico. Hasta ahora, los ransomware se limitaban a pedir un rescate, pero tenemos un nuevo invitado indeseado entre nosotros. Spider es el nuevo ransomware que se cuela a través de Office en un documento Word y que te amenaza con borrar tus archivos si no pagas en 96 horas.
-
Office + Internet Explorer: la combinación fatal para infectar Windows con malware
Existen programas que siempre son sospechosos habituales cuando hablamos de puertas de entrada del malware en los ordenadores. Adobe Flash es uno de los máximos exponentes, pero otros como Internet Explorer no se quedan atrás pese a los repetidos intentos por enterrar para siempre su existencia. Si le sumamos los documentos de Word, de la suite ofimática Office de Microsoft, resulta que la combinación es fatal. Así cuelan malware en los ordenadores Windows usando la combinación Office + Internet Explorer.
-
Office, Internet Explorer y Flash, los programas más hackeados del mundo
Microsoft Office se encuentra entre el software que más utilizamos en ordenadores con Windows. La completa suite de la compañía tiene programas imprescindibles como Word, Excel o PowerPoint, y por ello no es de extrañar que, de las 10 vulnerabilidades más aprovechadas el año pasado, 8 afecten a Microsoft.
-
Operadores de varios países están usando FinFisher para espiar a sus usuarios
La digitalización del mundo en las últimas décadas ha facilitado el espionaje gubernamental a un nivel de conocer lo que escribimos o lo que ven y escuchan las cámaras y micrófonos de nuestros dispositivos. A pesar de que los métodos de protección y el cifrado velan por nuestra seguridad, hay otros ataques que son imparables. Este es el caso de FinFisher.
-
Operation GhostSecret, la campaña de hacking de Corea del Norte contra el mundo
No os damos ninguna sorpresa si os decimos que Corea del Norte es uno de los países más activos en los diversos intentos de hackeos y ataques informáticos contra localizaciones en todo el planeta. Sin embargo, las sospechas van más allá tras un ataque contra bancos turcos del pasado mes. Ahora, se cree que todo forma parte de Operation GhostSecret, la campaña hacker de Corea del Norte contra el mundo con objetivos en Estados Unidos, Australia y otros 15 países.
-
Otra más: 127 millones de contraseñas filtradas por 8 hackeos más
En las últimas semanas han sido varios los lotes de contraseñas robadas que se han puesto ‘en circulación’ en la deep web. Hemos visto Collection #1 batiendo el récord histórico y después llegaron Collection #2-#5. Este último, más preocupante aún porque empezó a circular fuera de la deep web, en foros a los que cualquier usuario tiene acceso. Esta mima semana, 617 millones de claves robadas también se han puesto a la venta, y ahora tenemos, de nuevo 127 millones de contraseñas robadas.
-
Otro fallo de seguridad de tu tarjeta SIM puede enviar mensajes y tu localización
La tarjeta SIM es un elemento común que comparten todos los móviles independientemente de su hardware y su sistema operativo. Eso hace que cualquier fallo en su seguridad afecte potencialmente a todos los usuarios con un móvil en sus manos. Si hace unos días conocíamos todo sobre la vulnerabilidad SimJacker con la que pueden hackearnos el móvil sólo por un SMS y colarnos malware, ahora nos enteramos de otro fallo de seguridad de tu tarjeta SIM que puede enviar mensajes y tu localización.
-
Otro hackeo a la NSA: filtrados 100 GB de datos de alto secreto
El año pasado tuvo lugar un grave hackeo a la NSApor parte del grupo Shadow Brokers, en el cual se robaron importantes herramientas que a su vez la NSA usaba para hackear. Éstas, al parecer, se quedaron olvidadas en un servidor donde un operario de la NSA había trabajado, acabando en manos del público unos meses después. Una de esas herramientas dio lugar a WannaCry, un ransomware que sembró el caos a mediados de año.
-
Pasar de YouTube a MP3 puede plagar tu PC de virus: un popular conversor online en problemas
Los conversores online de diferentes tipos de archivos han elevado notablemente su popularidad en los últimos años. Ya no es necesario tener un programa para pasar a MP3 o para convertir entre formatos de vídeo, tampoco para descargar de YouTube a MP3. Son tantas las opciones que uno se pierden, pero algunas de ellas se han convertido en las más populares y siempre aparecen en las primeras posiciones de Google. Uno de los conversor de vídeo online más populares ha sido comprometido en su sistema de publicidad lo que hace que pasar de YouTube a MP3 pueda plagar tu PC de virus.
-
Pegasus, el mayor spyware de móviles, ha infectado a iPhone y Android en 45 países
Detrás de Pegasus está NSO Group. Pegasus es uno de los spyware más peligrosos del mundo, una herramienta para espiar dispositivos informáticos –móviles iOS y Android, concretamente- y NSO Group es una compañía israelí que se dedica a vender herramientas de vigilancia de alta tecnología para agencias de inteligencia de todo el mundo. El problema es que, según revelan desde Citizen Lab, el spyware se ha usado contra civiles, en contra de los derechos humanos.
-
Pillan hasta 172 apps que metían malware en tu móvil Android
El malware es uno de los principales problemas a los que se tiene que enfrentar Google en la actualidad. Por mucho que estén mejorando el sistema de detección, siempre hay aplicaciones que se cuelan en la Google Play Store que incluyen malware. Ahora, han descubierto 172 apps con más de 335 millones de descargas que estaban introduciendo malware en Android.
-
Por qué no debes intentar saber quién ve tu foto de perfil de WhatsApp
Cuando se cumple un año del tuit de ESET alertando de los peligros del uso de aplicaciones como Profile Tracker for WhatsApp que sirve para comprobar quién ha visto tu foto de perfil, algunos medios han vuelto a hacerse eco del mismo pese a que esta aplicación en concreto ha desaparecido. Sin embargo, una simple búsqueda en la Google Play Store nos permite comprobar que el problema no se ha eliminado ni mucho menos y por eso te explicamos por qué no debes intentar saber quién ve tu foto de perfil de WhatsApp.
-
Por qué usar la misma contraseña en todas las webs es el peor error que puedes cometer
Las contraseñas son actualmente el método más seguro que podemos usar para proteger nuestras cuentas. Las combinaciones con métodos como la verificación en dos pasos (enviando un SMS o usando Google Authenticator, por ejemplo) ayudan a evitar que nos roben nuestras cuentas, pero muchos usuarios descuidan la contraseña que utilizan.
-
Protege tu PC del ransomware con este programa de seguridad
Este año parece que el minado de criptomoneda está copando las listas de malware, pero lo cierto es que una de las amenazas más frecuentes es el ransomware. Es un tipo de malware que consiste en el secuestro de archivos de forma remota para, una vez afectado el ordenador de la víctima, solicitar un rescate económico. Este tipo de ataques son realmente frecuentes, y para evitar sus consecuencias la clave es proteger el ordenador. Para ello, AppCheck Anti-Ransomware es un excelente aliado.
-
Publican una vulnerabilidad sin parchear de Windows 10: todos los PC están afectados
Normalmente, cuando un investigador de seguridad descubre una vulnerabilidad, ofrece a la empresa afectada un periodo de 60 o 90 días para que puedan arreglarla, y posteriormente pasa a publicarla una vez haya pasado ese tiempo, esté parcheada o no. Sin embargo, un investigador se ha saltado todo eso, y ha publicado una vulnerabilidad de día cero que afecta a todos los usuarios de Windows 10, incluso aquellos que estén al día con las actualizaciones de seguridad.
-
Pueden robar datos de tu PC a través de los cables de corriente
En el pasado hemos visto cómo se conseguían robar datos usando el calor, o aprovechando los ventiladores de un ordenador. Y es que estas singulares vulnerabilidades han sido encontradas exactamente por el mismo grupo de investigadores. Esta singular forma de robar datos de un ordenador, la última que han encontrado, aprovecha los cables de corriente para interceptar comunicaciones de un sistema informático.
-
Puedes tomar el control de una red con sólo soldar este chip
Hace más de un año, Businessweek, de Bloomberg, publicó una supuesta exclusiva de que en las placas base de Supermicro fabricadas en China se estaba incluyendo un chip espía que permitía a China obtener todo el tráfico de miles de servidores de Apple o Amazon sin ser vista. Todavía sigue sin haber ninguna evidencia de aquello más allá de los dos artículos publicados, a pesar de que Supermicro se desplomó en bolsa y ellos mismos afirmaron que no encontraron nada tras varias revisiones de seguridad. La NSA afirmó que era una falsa alarga, y al final la información se tomó hoy en día como falsa. Sin embargo, una investigadora de seguridad ha creado un chip que podría hacer lo que Bloomberg afirma que hizo China con Supermicro.
-
RAMBleed: un nuevo ataque obtiene tus contraseñas a través de la memoria RAM
Después de Meltdown, Spectre, Spoiler, ZombieLoad y todo tipo de ataques que afectan a los procesadores, un grupo de investigadores ha desarrollado RAMBleed, un nuevo ataque de canal lateral que afecta a la DRAM, y el cual permite que programas maliciosos instalados en un ordenador puedan leer datos sensibles almacenados en la memoria.
-
RAMpage: así pueden robar todos los datos de cualquier Android desde 2012
Google tiene que lidiar con constantes amenazas de malware orientadas a su sistema operativo móvil, Android. Y no es que sea el más vulnerable, pero sí el más interesante para los atacantes, en tanto que es el sistema operativo líder a nivel internacional, por la cantidad de usuarios que lo utilizan. De ahí que la mayoría del malware desarrollado para móviles tenga a Android en su punto de mira. La última amenaza encontrada es RAMpage, que como su propio nombre indica es un tipo de ataque basado en la memoria RAM.
-
Registrarse con el botón de Facebook y otras 4 negligencias que cometemos en Internet
Casi la mitad de los españoles se loguea con Facebook, una práctica que ya sabemos que es peligrosa, pero que ahora ha sido catalogada como una de las cinco principales negligencias que cometemos en Internet y que ponen nuestros datos en riesgo. Eso es al menos lo que han desvelado desde PrivacyCloud que, además de registrarse con el botón de Facebook, han encontrado otras cuatro negligencias que los usuarios cometen con sus datos en internet. No te pierdas lo que viene a continuación para evitar cometerlas.
-
Retiran 500 apps por espiar a los usuarios de Android
La Google Play Store no es ajena a los ‘escándalos’ por malware en Android, y su gigantesca colección de aplicaciones ha propiciado problemas de seguridad anteriormente. La llegada de Android 8.0 Oreo supondrá una mejora en este campo, según lo anunciado por Google, pero seguimos viendo casos en que el malware se cuela a la tienda de aplicaciones oficial para Android. En el último caso han tenido que retirarse 500 aplicaciones con más de 100 millones de descargas en total porque contenían spyware: software de recopilación de información de los usuarios.
-
Retraso en pago de factura de Mercadona, así intentan colarnos un troyano por email
El phishing es una técnica bastante efectiva para infectar al usuario con malware o conseguir sus datos sin demasiado esfuerzo. Básicamente, se basa en replicar la apariencia de una comunicación de una empresa legítima ya sea por SMS o por correo electrónico, incluso replicando la apariencia de su página web con un dominio que suele ser bastante parecido. El último caso que hemos conocido está relacionado con Mercadona y un supuesto retraso en el pago de factura. Evidentemente, el único objetivo es hacernos pinchar en el enlace para robar nuestros datos.
-
Revisa tus extensiones de Chrome: esta podría robarte tus criptomonedas
Saber si una extensión de Google Chrome es segura antes de instalarla es posible, aunque es algo a lo que no prestamos mucha atención. Por ello, luego nos llevamos las manos a la cabeza al conocer que algunas extensiones de populares antivirus nos espían desde hace años o que otras nos muestran publicidad personalizada sin saberlo. Para añadir más leña al fuego, hoy tenemos el caso de Shitcoin Wallet, la extensión de Google Chrome que roba criptomonedas al hacerse con las credenciales de acceso a de los principales monederos online utilizados en la actualidad.
-
Roban datos a millones de influencers de Instagram en todo el mundo
Facebook lleva ya varios casos en el último año donde se ha revelado que dejaron contraseñas en texto plano al alcance de otras personas, ya fueran trabajadores o hackers externos a la empresa. Ahora, un nuevo fallo de seguridad ha puesto en manos de atacantes una base de datos de 49 millones de usuarios de Instagram, entre los que se encuentran los usuarios con más popularidad en la red social.
-
Se cuelan más de 1.000 aplicaciones spyware para Android en Google Play (y ya van…)
Android es el sistema operativo más utilizado del planeta y eso ha hecho que todas las miradas de los ciberdelincuentes se hayan centrado en sus usuarios. El malware para este sistema crece por momentos de forma exponencial y no sabemos dónde está su límite. Sabemos que siempre se aconseja no instalar nada desde fuera de Google Play Store, algo que puede empezar a quedar en entredicho al conocerse que se han colado en la tienda oficial más de 1.000 aplicaciones spyware para Android.
-
Se filtra el nombre de los 3 supuestos antivirus hackeados
A finales de la semana pasada se desveló que tres grandes antivirus de Estados Unidos habían sido hackeadospor un grupo ruso llamado Fxmsp, y éstos posteriormente habrían puesto a la venta en la Dark Web su código fuente y acceso remoto por unos 300.000 dólares a cada una de las empresas. Ahora se sabe más de este hackeo, incluyendo los posibles nombres de los antivirus afectados.
-
Se multiplican por 135 los enlaces falsos de WhatsApp: cuidado con los que abres
WhatsApp cuenta ya con 2.000 millones de usuarios. La aplicación de mensajería se ha convertido en la más usada del mundo, pero como consecuencia también se ha disparado el número de estafas y ataques de phishing aprovechándose de sus usuarios, tal y como ha revelado un nuevo informe.
-
Se roban 250.000 cuentas todas las semanas y seguimos cayendo en los engaños
El robo de cuentas es algo tristemente habitual en la actualidad. Ya sea para obtener un beneficio con su venta en la Dark Web o en otros “lugares” similares, o para suplantar la identidad de una persona en un determinado servicio, este lucrativo negocio no tiene visos de parar en los próximos años. De hecho, todas las semanas se roban 250.000 cuentas. El phishing sigue siendo tremendamente efectivo y seguimos cayendo en los engaños, aunque los agujeros de seguridad también están siendo un quebradero de cabeza.
-
Secuestran más de 400.000 routers en todo el mundo para minar criptomonedas
Desde la creación de las criptomonedas ha surgido malware que busca aprovechar la capacidad de procesamiento de un ordenador u otro dispositivo para minarlas. Así, durante el tiempo que esté sin descubrirse, el atacante podrá ganar cientos o miles de euros sin hacer nada mientras otro paga la factura de la luz. El último ataque ha afectado a 415.000 routers en todo el mundo.
-
Si Google revisa 50.000 millones de apps al día ¿por qué sigue colándose el malware en Android?
El sistema operativo Android está siempre en el punto de mira por los recurrentes problemas de seguridad, sobre todo, en base a la Google Play Store. Recientemente se descubrió, por ejemplo, que basta una imagen PNG para vulnerar el sistema. Este tipo de problemas no le ocurren en exclusiva a Google; también hace poco se encontró un fallo de seguridad en iCloud, pero lo cierto es que el malware es más habitual en Android. Y la cuestión es ¿hace Google lo suficiente? Han tratado, por lo menos, de demostrar que sí.
-
Si hackeas el Tesla Model 3, te lo llevas gratis
Pocas empresas pueden estar tan “seguras” de la seguridad de sus productos como para garantizar que te lo regalan si eres capaz de encontrar un fallo en ellos. La última maniobra de marketing de Tesla promete precisamente eso: si alguien en la Pwn2Own consigue hackear un Tesla Model 3, se lo lleva gratis.
-
Si has descargado estos juegos pirata para PC, es posible que tengan virus
El PC es la plataforma en la que es más fácil piratear videojuegos, sobre todo desde que ni siquiera Denuvo puede protegerlos. Son varios los grupos que se encargan de crackearlos, como CPY, CODEX, RELOADED, SKIDROW, PLAZA o DARKSiDERS. Junto con ellos hay otros encargados de hacer repacks para que ocupen menos (como FitGirlo CorePack, quitando cosas innecesarias como idiomas que no vamos a necesitar, o comprimiendo aún más los archivos). Es este último quien ha generado un gran revuelo en la comunidad.
-
Si has descargado un crack para piratear en los últimos meses, puede que te hayan colado malware
Descargar un programa pirata con crack es una tarea que entraña poner en riesgo nuestro ordenador. Dentro de lo poco fiable que suele ser descargar estos programas, hay algunos “uploaders” populares que suelen ser los que dan más confianza de que no van a colar malware. Sin embargo, uno de los más populares lo ha hecho, y por ello le han expulsado de las webs donde compartía torrents.
-
Si has iniciado sesión en otras apps con Facebook o Twitter han podido robar tus datos
Ni siquiera las grandes compañías están a salvo de vulnerabilidades y fallos de seguridad. Facebook se ha visto afectada por varias en su historia, pero curiosamente Twitter no había tenido grandes problemas. Ahora, ambas plataformas se han visto afectadas por un fallo de seguridad en Android que ha podido revelar tus datos.
-
Si no has actualizado tu móvil Android desde hace unos meses pueden hackear tu cámara
La cámara del móvil es probablemente uno de los elementos más sensibles que tenemos, ya que si no está protegida como es debido, un atacante puede hacer fotos y grabar vídeo cuando quiera. Ahora, un grupo de investigadores de la empresa Checkmarx ha descubierto una gravísima vulnerabilidad presente en la aplicación de la cámara.
-
Si sincronizas iTunes por WiFi pueden hackearte el iPhone y el iPad
El sistema operativo iOSusado en iPhone y iPad es uno de los más seguros del mercado, y Apple está encima de su seguridad para arreglar posibles vulnerabilidades. Sin embargo, parece que hay una función que los hackers pueden aprovechar para robar nuestros datos. Hablamos de la sincronización con iTunes por WiFi.
-
Si tienes instalada una de estas 104 apps en Android, bórrala ya
Las aplicaciones de Android que usamos a diario suelen ser seguras en la mayoría de los casos gracias a que Google las analiza con Google Play Protect antes de colgarlas en la Play Store. Sin embargo, hay muchas que se le cuelan, y otras que inicialmente no son maliciosas, pero que luego reciben una actualización que lo cambia todo. Ahora, más de 100 apps tienen malware y debes borrarlas de inmediato.
-
Si usas Gmail, puede que te llegue un email anónimo con virus
Cuando parece que Gmail es el servicio perfecto, que es totalmente seguro y que nos protege de todo tipo de malware enviándolo a la carpeta de Spam o directamente ni mostrándolo como recibido, un nuevo fallo permite a un atacante enviar emails de manera anónima, de tal manera que no podamos saber quién lo envía.
-
Sí, existen las páginas web HTTPS no seguras, y cada vez hay más
Las páginas web HTTPS han mejorado la seguridad en la red, y hacen que cuando nos logueemos en una web no sea posible que alguien que analice el tráfico pueda obtener las credenciales al ir éstas cifradas. Sin embargo, eso no quiere decir que sea imposible obtener esas credenciales, y cada vez hay más páginas HTTPS falsas que consiguen robar nuestro usuario y contraseña.
-
Slingshot: un ataque de espionaje a routers que lleva 6 años sin ser detectado
Encontrar una vulnerabilidad en un producto es algo bastante peligroso, pero lo es aún más cuando la vulnerabilidad se encuentra en el router y se le da control total a un atacante para que pueda interceptar nuestras comunicaciones a través de Internet. La última, descubierta por Kaspersky Lab, ha sido bautizada como Slingshot.
-
Spam vengativo: una web permite enviar correo basura al email que quieras
Si alguna vez te han hecho algo que no te ha gustado seguro que has pensado en vengarte. Hay diversos tipos de venganzas, y una web permite realizar una un tanto macabra: llenar de spam el email de una persona. Esto sirve para hacer el ataque a la inversa: si una dirección de email no para de enviarte correos que no quieres leer, puedes llenarle su bandeja de correo basura.
-
Tenía que pasar: roban datos de clientes de un operador por culpa del protocolo de red SS7
El protocolo Signaling System 7 (SS7), creado hace 40 años es utilizado en las redes de comunicación móviles actuales, y desde hace unos años sabemos que no es seguro y está lleno de fallos de seguridad. Ahora, el Departamento de Seguridad Nacional de los Estados Unidos (NHS) está advirtiendo que hay hackers atacando este protocolo en Estados Unidos, y han conseguido hackear a un operador y obtener datos de usuarios.
-
Tienes 20 minutos como máximo para defenderte de un ciberataque de Rusia
Rusia se desconectará de Internet como parte de su plan para protegerse de ataques extranjeros a través de Internet. El gigante ruso mira con recelo a las redes desde hace años con afán de controlar las comunicaciones a todas las escalas. De hecho, Rusia ya bloqueó 1,8 millones de direcciones IP de Google y Amazon el año pasado. Ahora, acabamos de conocer un inquietante dato de parte de una firma de seguridad informática que explica que tenemos 20 minutos como máximo para defendernos de un ciberataque de Rusia. Os damos todas las claves tras el salto.
-
Todo lo que no debes publicar en redes sociales y los efectos que tiene hacerlo
Las redes sociales han trasformado a sociedad, pero también han abierto la puerta problemas que hasta ahora eran más sencillos de identificar. Por ejemplo, tenemos bullying en las redes sociales con mensajes que desaparecen a los pocos minutos, insultos, rastreo de usuarios, publicación de fotos comprometidas… Lo cierto es que a muchos se les ha ido de las manos su utilización y son muchos los organismos que han alzado la voz ante ello. Ahora, recogemos los consejos de la OSI, organismo dependiente del Instituto Nacional de Ciberseguridad sobre todo lo que no debes publicar en redes sociales y los efectos que tiene hacerlo.
-
Todos los Mac y muchos ordenadores Windows y Linux vulnerables a través de Thunderbolt
Si antes hablamos de USB 3.2 el nuevo estándar que se lanza este año y que promete darle guerra a Thunderbolt 3 con hasta 20 Gbps de velocidad, antes se publica una nueva vulnerabilidad en Windows, macOS y Linux a través de Thunderbolt conocida como Thunderclap. Esta afecta a muchos modelos de ordenadores y portátiles. Pese a las mitigaciones lanzadas por algunos sistemas operativos y fabricantes, parece que la única forma de estar 100% seguro es desactivando Thunderbolt completamente.
-
Todos los meses se crean 1,4 millones de páginas web con el fin de estafar
Cada poco tiempo nos hacemos eco de la aparición de una página web, de un email o de un mensaje de WhatsApp que busca estafar a los usuarios aparentando provenir de una fuente confiable. Sin ir más lejos, hoy hemos sabido que algunos usuarios están recibiendo un mail con una factura de Amazon que puede terminar infectado con malware el equipo. No obstante, nos ha sorprendido conocer la cifra de 1,4 millones de páginas webs creadas todos los meses con el fin de estafar a los usuarios.
-
Tras publicar varios errores de Windows, Google ahora ‘la toma’ con Apple
Ya conocemos desde hace tiempo el Google Project Zero, encargados de buscar agujeros de seguridad en Internet y en los programas más utilizados. Durante un tiempo, los errores más sonados que hicieron públicos estaban relacionados con agujeros de seguridad de Windows, pero su trabajo siempre ha ido más allá. Tras unos cuantos seguidos de Microsoft, ahora este grupo de elite de expertos en seguridad han desvelado un grave error de macOS de Apple que pone en riesgo a sus usuarios.
-
Tras Spectre y Meltdown llega SPOILER, el nuevo fallo de seguridad de los procesadores Intel que no podrá ser corregido
El año pasado arrancó con dos vulnerabilidades críticas: Meltdown y Spectre. Desde el año 1995 se habían estado fabricando CPUs vulnerables, y un atacante habría podido ‘engañar’ a cualquier aplicación para sacar información privada del usuario a partir de estos dos problemas de seguridad. El ‘mal diseño’ de las CPUs no quedó ahí, porque se descubrieron Spectre 1.1 y 1.2 más adelante, y algunos otros problemas de seguridad parecidos. Ahora se ha descubierto SPOILER.
-
Tu antivirus no puede detectar este nuevo virus
Los antivirus que usamos en Windows son cada vez más seguros. En el listado de mejores antivirus de 2019 podemos ver que muchos de ellos obtienen un 6 sobre 6 en todas las protecciones, analizando miles de virus en el proceso. Sin embargo, hay algunos virus que no son detectados; sobre todo los que usan vulnerabilidades de día cero. Hoy estamos ante uno de ellos.
-
Tu antivirus puede bloquear Windows 7 con la última actualización
Las actualizaciones de software deberían introducir nuevas funciones, mejoras en el rendimiento y, en definitiva, únicamente beneficios para el usuario. Pero hay ocasiones en las que estas actualizaciones llegan con problemas. Y es lo que está afectando ahora a los usuarios de Windows 7, todos aquellos que tienen el antivirus Malwarebytes, porque por un problema en la última versión desplegada los ordenadores con sistema operativo Windows 7 se bloquean.
-
Tu cuenta de Facebook se puede robar así de fácil y el ataque es indetectable
Evitar un ataque de phishing no suele ser demasiado complicado para los usuarios avanzados, que saben reconocer los signos de este tipo de amenazas de Internet. Sin embargo, hay ataques más sofisticados y complicados de detectar. Y uno de los últimos que hemos podido conocer tiene a los usuarios de Facebook en el punto de mira. Se aprovecha la típica ventana de ‘inicio de sesión con Facebook’ para tratar de engañar incluso a los usuarios más experimentados y desconfiados, pero ¿cómo lo hacen?
-
Tu móvil chino puede tener un troyano ‘de fábrica’, compruébalo en este listado
Ayer abríamos el debate sobre la idoneidad de seguir importando móviles de China. Muchos fabricantes ya han desembarcado en nuestro país, como en el caso de Xiaomi, y muchas tiendas ofrecen esos productos con envío desde España y garantía. Sin embargo, ahora parece que el problema principal no estaría en su importación o garantía y más bien habría que mirar al software. Los responsables de Doctor Web han descubierto un listado de móviles chinos que pueden tener malware ‘de fábrica’. Comprueba fácilmente si el tuyo está afectado tras el salto.
-
Tumban 50 dominios operados por hackers norcoreanos para atacarnos
Entre los mejores hackers del mundo están los norcoreanos. Apoyados por el gobierno de su país, utilizan Internet como otro campo de batalla para infiltrarse, espiar y realizar otros tipos de actividades delictivas. Son un amenaza para muchos gobiernos, organizaciones y empresas de todo el mundo, por lo que cada vez se lucha más contra ellos. Hoy podemos confirmar que Microsoft se ha anotado una importante victoria judicial para tumbar 50 dominios operados por hackers norcoreanos para atacarnos. Estos dominios habrían sido utilizados en el pasado por el grupo Thallium, también conocido como APT 37.
-
Un acortador de URL mina criptomonedas, y no te abre el enlace hasta que acaba
Los acortadores de URL son un elemento muy útil para compartir links en redes sociales, SMS o en cualquier sitio donde el número de caracteres es limitado, además de que permite apuntarlas rápidamente en un papel. Sin embargo, hay atacantes que se aprovechan de ellas para intentar colarnos malware, e incluso ahora algunas minan criptomonedas.
-
Un agujero de seguridad en las BIOS UEFI permite instalar malware
Un grupo de investigadores de seguridad habría descubierto una puerta trasera en las BIOS UEFI que permitiría instalar malware en esos ordenadores. Este fallo de seguridad se considera realmente grave ya que afecta a uno de los componentes de software básico de los ordenadores, es decir, no se trata de un navegador o del sistema operativo. Os contamos todos los detalles descubiertos por este equipo de seguridad tras el salto.
-
Un agujero en macOS con 15 años de antigüedad pone en riesgo la seguridad de los usuarios
Empezamos el año, aunque seguimos con las viejas costumbres del año anterior. Si 2017 fue un año dónde salieron a la luz decenas de vulnerabilidades con varios años a sus espaldas, este 2018 parece que no será diferente en este terreno. El primero en figurar en esta lista de dudoso honor es el sistema operativo de los ordenadores de Apple. Todo se debe al descubrimiento en macOS de un agujero de seguridad con 15 años de antigüedad que pone en riesgo a sus usuarios.
-
Un bug de Facebook ha expuesto las fotos privadas de millones de personas a otras apps
2018 es un mal año para ser Facebook. La compañía se ha visto involucrada en una importante serie de acontecimientos relacionados con la privacidad y el uso de los datos de sus usuarios. Además, han encontrado varios bugs en la plataforma, como el que estaba presente en la sección de Ver perfil como otra persona. Ahora, un nuevo bug descubierto en septiembre ha expuesto fotos privadas de 6,8 millones de usuarios a otras apps.
-
Un bug de Instagram deja al descubierto millones de contraseñas
Instagram se está convirtiendo en la red social más popular después de que Facebook no pare de perder usuarios. Sin embargo, por grande que sea, una red social nunca va a ser inmune a bugs y fallos de seguridad, y el último de Instagram parece haber hecho que millones de contraseñas hayan quedado expuestas en texto plano y al alcance de hackers.
-
Un cajero con Windows XP ‘hackeado’ con solo pulsar 5 veces una tecla
Los cajeros de diferentes entidades bancarias, una gran parte de ellos, trabajan sobre Windows XP. Una versión que no sólo es obsoleta, sino también insegura por la falta de soporte oficial por parte de Microsoft. Pero si además de la inseguridad propia de Windows XP se suma una mala configuración del dispositivo, entonces la cuestión sí es preocupante. Y este vídeo lo demuestra con un sencillo ‘hackeo’ del cajero con apenas pulsar cinco veces la misma tecla.
-
Un email, culpable de que los rusos hackearan el Ministerio de Defensa en España
Hace un mes, el Ministerio de Defensa anunció que había detectado un hackeo en su red. El proceso de investigación ha ido avanzando, y finalmente han dado con quién ha sido el que los ha hackeado, además de cuál fue el método que utilizaron para acceder a esta red.
-
Un estudio de la UE acaba con el falso mito de que las webs pirata están llenas de virus
Dependiendo de las páginas web pirata que hayáis visitado, os habréis dado cuenta de que algunas de ellas te redirigen a anuncios o contenido relacionado con el malware. No suele ser la norma, pero por lo general algunas suelen abrir contenido que el antivirus identifica como peligroso y pasa a bloquear. Ahora, un estudio de la UE ha querido arrojar luz para cuantificar cuántas webs hacen esto.
-
Un estudio demuestra que no todas las páginas HTTPS son seguras
HTTPS se ha convertido casi en algo obligatorio para una página web si quiere posicionar bien en Google, así como ganarse la confianza de los usuarios. Sin embargo, hay hackers que cuentan con páginas web HTTPS falsas con su correspondiente candado verde, y otras tantas cuentan con vulnerabilidades que las convierten en inseguras, tal y como ha demostrado un estudio.
-
Un fallo de Android permite meterte virus a través del NFC
Google lanza cada mes un parche de seguridad en el que arregla las vulnerabilidades que se descubren durante el mes anterior en Android. El último parche lanzado es el de noviembre, pero en el pasado mes de octubre se arregló una gravísima vulnerabilidad que permite hackear cualquier móvil usando sólo el NFC.
-
Un fallo de Gmail e Inbox permite robar dinero de PayPal en Android
Pagar con el móvil es algo que hacemos cada vez más de nosotros. A su vez, el email se mira casi siempre desde el móvil en la mayoría de casos gracias a las notificaciones. Por desgracia, las aplicaciones de email no son totalmente seguras, y una nueva vulnerabilidad permite engañarte con respecto al email que al que le vas a enviar un mensaje o dinero a través de PayPal.
-
Un fallo de Google Chrome puede ‘congelar’ tu PC Windows 10
Si hay algo de lo que los usuarios llevan quejándose, en relación al navegador Google Chrome, son los problemas de rendimiento. El enorme consumo de memoria RAM y, en ocasiones, el excesivo uso de CPU. Ahora bien, una cosa es el –mal- rendimiento habitual de Chrome, y otra cosa es este nuevo fallo que permite directamente bloquear un PC con sistema operativo Windows 10 haciendo uso del 100% de CPU. El problema se está explotando a través de una estafa de un falso soporte técnico.
-
Un fallo de Windows 10 ha permitido tomar el control total del sistema
Cada mes se descubren vulnerabilidades en el software que usamos a diario, pero rara vez se encuentran vulnerabilidades de día cero en sistemas operativos tan graves como la que han descubierto dos investigadores de Kaspersky Lab en Windows 10. A través de esta vulnerabilidad, un hacker podía tomar el control total del sistema operativo.
-
Un fallo en el navegador expone tus datos de Facebook y Gmail
Han encontrado un importante fallo de seguridad que afecta a varios navegadores web, como es el caso de Mozilla Firefox y Microsoft Edge. Y según el cual, como ha explicado un investigador de Google, experto en seguridad informática, se puede exponer contenido confidencial de los usuarios. Un problema que afecta, por ejemplo, en el uso de servicios como Gmail o Facebook, aunque no son los únicos.
-
Un fallo en las tarjetas VISA permite saltarse el límite de 20 euros sin PIN
Las tarjetas contactless llevan años permitiéndonos pagar mucho más rápida y cómodamente en todo tipo de establecimientos. Si el importe no supera los 20 euros(30 libras en Reino Unido), no es necesario introducir el PIN de la tarjeta y el pago es mucho más ágil. Sin embargo, un grupo de investigadores ha conseguido hacer pagos de más de 100 euros sin necesitar PIN, lo cual entraña un grave peligro para los usuarios de tarjetas VISA.
-
Un fallo en macOS deja al descubierto archivos de unidades cifradas
Es algo que, aunque no se había dado a conocer de forma pública, según han explicado expertos en seguridad informática, se conoce desde hace varios años. El sistema operativo de Apple para dispositivos de escritorio, macOS, deja ‘al descubierto’ archivos de unidades cifradas. Es algo que no debería ocurrir, evidentemente, y que está ligado a la vista rápida de archivos del sistema operativo. Esta función crea una vista previa de todos los archivos, incluso de unidades cifradas, y lo almacena en una ubicación del sistema operativo que no está cifrada, luego se puede ver fácilmente.
-
Un fallo en tu tarjeta SIM puede hackearte el móvil sólo por un SMS
La tarjeta SIM es uno de los elementos más seguros de nuestros móviles, y permite a los operadores identificarnos y darnos acceso a su red. Sin embargo, un grupo de investigadores ha puesto en entredicho su seguridad, ya que afirman que hay una vulnerabilidad crítica en nuestras tarjetas SIM que permite a un atacante remoto hackear móviles y espiarnos tan sólo enviando un SMS.
-
Un fichero con 1.400 millones contraseñas en texto plano circula por la Dark Web y los portales torrent
Una compañía dedicada a la seguridad informática ha encontrado en la deep web una gigantesca base de datos en la que se encuentran nada menos que 1.400 millones de contraseñas de diferentes servicios de Internet. Es, probablemente, la base de datos más grande de los últimos tiempos en la que se recopilan direcciones de correo electrónico y contraseñas asociadas de diversos ‘hackeos’ y robos de claves de inicio de sesión.
-
Un grave fallo de seguridad en un controlador WiFi pone en riesgo a ordenadores, móviles y Smart TV
Los chips WiFi de Broadcom están en miles de millones de dispositivos, desde ordenadores a móviles pasando por Smart TV o dispositivos inteligentes del Internet de las cosas. Es uno de los mayores proveedores mundiales, lo que hace que cualquier fallo o problema de seguridad relacionado con sus chips afecte a miles de millones de dispositivos. En este caso, un grave fallo de seguridad en un controlador WiFi pone en riesgo a ordenadores, móviles y Smart TV, aunque es posible que muchos usuarios lo ignoren.
-
Un grave fallo en un desconocido sistema operativo pone en riesgo desde routers a ascensores
Todos estamos familiarizados con sistemas operativos como Windows, macOS, Android, iOS, Linux, etc. Sin embargo, hay otros sistemas operativos más ligeros que se usan en cientos de millones de dispositivos que utilizamos a diario. Uno de ellos, RTOS, se ha visto afectado por una grave vulnerabilidad que permite hackear más de 200 millones de dispositivos, incluyendo routers e incluso ascensores.
-
Un grupo hacker ruso se dedica a parchear el navegador que ya tienes instalado
Los ataques de los grupos de ciberdelincuentes no paran de actualizarse y de cambiar para adaptarse a los nuevos tiempos, además de evitar ser detectados por las principales soluciones de seguridad. En los últimos días hemos conocido la existencia de un virus sin archivo que es casi imposible de detectar por el antivirus. Hoy, vamos a conocer lo que hacen un grupo de hackers rusos con una innovadora técnica que pasa por parchear el navegador que ya tienes instalado para espiarte.
-
Un hacker intenta vender archivos militares de EEUU, nadie se los compra y encima le descubren
En la Dark Web se vende de todo, y se intenta sacar rédito de lo que sea, sin importar su procedencia. Un hacker consiguió una serie de documentos del ejército de Estados Unidos, y se vio obligado a rebajar su precio porque nadie los quería, a pesar de que eran bastante sensibles e interesantes para un posible enemigo del país.
-
Un malware lleva años infectando ordenadores Mac sin ser detectado
Ningún sistema operativo es inmune a hackeos o a malware. Esto incluye también a macOS, la última versión del sistema operativo para ordenadores de Apple, que muchos afirman que “no tiene virus”. Nada más lejos de la realidad, esa falsa sensación de seguridad puede ser un arma de doble filo ante malware que aproveche fallos durante años.
-
Un malware para Android infecta a 100.000 móviles en 196 países a través de varias apps
Google analiza con cuidado las aplicaciones que valida para la Google Play Store antes de publicarlas. Sin embargo, no siempre pueden prevenir que se les cuele un app maliciosa para Android, y una de ellas ha llegado a infectar a más de 100.000 usuarios en 196 países.
-
Un malware se ha colado en The Pirate Bay y puede acabar con tu PC
De entre las webs de torrents que existen, que no son pocas, The Pirate Bay sigue siendo la más popular. Precisamente por eso, también es el blanco más atractivo para los ciberdelincuentes. Y ante una amenaza de malware como la que nos ocupa, da igual qué las mejores páginas para descargar torrent en 2019, porque las diferencias entre unos y otros no afectan, ni de forma indirecta, a la seguridad. Según han detectado desde Kaspersky Labs, PirateMatryoshka ha empezado a ‘colarse’ en torrents de The Pirate Bay, y es una importante amenaza para los usuarios de la web.
-
Un monedero de criptomonedas a prueba de hacks es hackeado por un niño de 15 años
Las criptomonedas pueden almacenarse en una amplia variedad de sitios. Podemos tenerlas en los portales de intercambio (opción poco recomendada), en un monedero en nuestro ordenador (recomendado, pero con copia de seguridad), y también podemos almacenarlas offline en dispositivos similares a memorias USB. Una empresa que afirmaba que los suyos no eran hackeables acaban de ver como un niño de 15 años les ha dejado en evidencia.
-
Un nuevo fallo de Intel permite saltarse los parches de Meltdown y Spectre para hackear tu PC
Los procesadores de Intel son un queso de gruyer, ya que tienen multitud de agujeros de seguridad. Desde que se descubrieran Meltdown y Spectre no han parado de aparecer nuevos ataques y vulnerabilidades asociadas, y los chips de la compañía han perdido hasta un 10% de rendimiento en el último año y medio para subsanar estos parches. Ahora, se ha descubierto que estos parches no servían de mucho pues otra vulnerabilidad de los chips bautizada como SWAPGSAttack permitía saltárselos.
-
Un nuevo fallo permite a los virus saltarse el antivirus e infectar cualquier Windows
Empezaremos diciendo que un equipo de investigadores de seguridad ha descubierto una nueva técnica de evasión de malware que podría ayudar a los creadores de código malicioso a «pasar por encima» de la mayoría de las soluciones antivirus actuales en los sistemas Windows.
-
Un nuevo hackeo tipo WannaCry tumba a la SER y a decenas de empresas
Tener nuestros sistemas operativos al día en seguridad es vital hoy en día, ya que si nuestro ordenador tiene un fallo no parcheado, puede ser susceptible de ser hackeado. Esto lo vimos con WannaCry a raíz de la publicación de la herramienta que se aprovechaba de una vulnerabilidad de día cero no parcheada en Windows, extendiendo un ransomware por la red interna de cientos de empresas. Ahora, un ataque muy parecido usando la vulnerabilidad BlueKeep ha tumbado a la Cadena SER y a otras empresas.
-
Un nuevo malware ataca tu Amazon Fire TV mientras ves películas y series
El Amazon Fire TV Stick es una de las mejores opciones que tenemos para convertirse una televisión normal y corriente en una Smart TV, ya que podemos instalar miles de aplicaciones y disfrutar de plataformas como Netflix, Amazon Prime Video, Movistar+, etc. Su alto nivel de ventas lo ha convertido en un jugoso objetivo para atacantes, que estás usándolo para minar criptomonedas y disminuir su rendimiento.
-
Un nuevo malware para Android se propaga enviando SMS con virus a todos los contactos
Android, el sistema operativo de Google para dispositivos móviles, se ha convertido en el principal objetivo de los ciberdelincuentes. Miles de dispositivos repartidos a lo largo y ancho del mundo lo convierten en una jugosa pieza que atacar. Pese a los esfuerzos de Google, las amenazas siempre van un paso por delante y ahora se acaban de detectar un nuevo malware para Android se propaga enviando SMS con virus a todos los contactos. Aunque no es perfecto, tiene potencial para convertirse en una serie amenaza.
-
Un nuevo malware para Chrome roba contraseñas y se transmite por WhatsApp
Cada vez es más el malware que intenta robar los datos de los usuarios, como contraseñas y datos bancarios, mediante la creación de extensiones falsas para Google Chrome. El navegador web más utilizado en PC es uno de los principales objetivos, pues si el usuario instala una extensión con todos los permisos, el atacante lo tiene muy fácil para robar nuestros datos.
-
Un nuevo malware roba tus datos a través de memes de Twitter
Los memes son ya una parte inseparable de Internet. Cada vez van surgiendo nuevos, y los más graciosos se comparten miles de veces en la red. Por ello, es peligroso que haya atacantes que hayan conseguido que a través de esas imágenes se pueda robar información de un ordenador de manera remota.
-
Un simple USB puede dejar tu PC en pantallazo azul nada más conectarlo
Los pendrive USB, igual que otras unidades de memoria externa, pueden suponer un riesgo para nuestro ordenador. Un sistema infectado puede hacer de estos pendrive su ‘vehículo’ para infectar otros dispositivos, y nunca deberíamos usar memorias externas que desconocemos de dónde provienen. Una nueva amenaza, que se vale de este tipo de soportes, permite a un atacante provocar pantallazos azules en ordenadores Windows con código malicioso. Esta pantalla azul BSOD, además, salta tan pronto como se conecta la memoria al ordenador.
-
Un troyano de Android roba dinero usando la app oficial de PayPal
De todos los troyanos que ha habido en la historia de Android, ESET ha descubierto uno de los peores. Si eres de los que usa el móvil para pagar por Internet y tienes instalada la app de PayPal, una app falsa es capaz de generar un cobro de 1.000 euros a tu cuenta de PayPal, incluso aunque tengas activada la verificación en dos pasos.
-
Un virus creado por un chico de 14 años infecta miles de dispositivos
El Internet de las cosas se está descubriendo como una red de dispositivos tremendamente vulnerables a ataques. En los últimos años hemos conocido varios ataques masivos contra este tipo de dispositivos que incluso se están utilizando como una botnet para otros menesteres aún más preocupantes. Ahora, acabamos de conocer más sobre la nueva amenaza Silex, el virus creado por un adolescente de 14 años que infecta miles de dispositivos y que podría ser el próxima gran quebradero de cabeza de los usuarios.
-
Una app de Android también ha estado hackeando iPhone
Cada mes se descubren aplicaciones maliciosas en Android. Suelen ser las empresas de ciberseguridad las que destapan los casos más obvios, y ahora no solo han encontrado una de estas apps en Android, sino que también la han encontrado en iOS, donde ha sido usada para robar información en iPhone y iPad.
-
Una app para conectar a WiFi gratis ha podido filtrar la contraseña de tu router
La contraseña de nuestra red WiFi es uno de los bienes más preciados que tenemos, y que un hacker pueda tener acceso a ella en texto plano puede dar pie a un hackeo a nuestra red; sobre todo si consigue acceder a nuestra red. Por ello, casos como el de una aplicación para Android descargada cientos de miles de veces pueden causarnos más de un quebradero de cabeza.
-
Una botnet gigante envía 12,5 millones de mails con ransomware
Este año el malware no ha parado, y la tendencia es que sigan creciendo las amenazas informáticas. Pero este año, indudablemente, la amenaza que ha predominado es el ransomware. Y lo cierto es que este tipo de malware sigue siendo preocupante. Más aún cuando la botnet más grande del mundo se ha dedicado a enviar mails de forma masiva a 12,5 millones de usuarios con el ransomware ‘Scarab’. Te contamos cómo funciona y qué deberías hacer.
-
Una de las apps de pago más descargadas de macOS roba tu historial, y Apple lleva un mes sin quitarla
Muchos usuarios afirman que macOS no tiene virus. Esto es una verdad a medias, ya que aunque no tiene virus como tal, sí que puede presentar graves problemas de seguridad a través de vulnerabilidades o apps que espíen determinados comportamientos de los usuarios. Esto es lo que ha ocurrido con Adware Doctor:Anti Malware &Ad, una de las apps de pago más descargadas de la Mac App Store.
-
Una extensión que hacía más bonitas las webs en Chrome y Firefox espiaba tu historial
Las extensiones nos permiten añadir interesantes funcionalidades a nuestro navegador web. Sin embargo, hay que tener un cuidado extremo a la hora de instalar algunas, ya que si les damos determinados permisos le estamos dando la posibilidad de conocer todo lo que leemos e introducimos en las webs, e incluso modificarlas. La última en causar revuelo ha sido Stylish.
-
Una función oculta en los procesadores Intel permite robar información
Los procesadores de Intel son un coladero de vulnerabilidades. Además de tener un precio elevado actualmente y estar siendo superados en rendimiento multinúcleo por AMD, cada poco tiempo se descubren nuevas vulnerabilidades, como la reciente SPOILER. Ahora, no solo se ha descubierto una nueva vulnerabilidad en estos chips, sino que ésta está presente en una parte del chipset y del procesador que no se conocía hasta ahora.
-
Una nueva versión del ransomware Scarab está llegando a más de 12 millones de usuarios
El malware tipo ransomware es uno de los códigos maliciosos más temidos en estos momentos, tanto por empresas como por usuarios particulares, malware que está creciendo de manera exponencial estos últimos meses.
-
Una web antipiratería, bloqueada por robar contraseñas
Si hay algo por lo que protestan los defensores de los derechos de autor, o los propios autores, respecto a las páginas web que se descargan a la piratería, es precisamente porque sirven para ‘conseguir algo que no es tuyo’. Podríamos entenderlo de esta manera ¿verdad? Pues han encontrado que una página web respaldada por el gobierno –de Reino Unido- se dedicaba precisamente a robar contraseñas de quienes entraban allí, aunque no es para lo que se creó.
-
Uno de los teclados más usados de Android está espiando a sus usuarios
Una de las ventajas de Android es que podemos elegir entre diversas aplicaciones de teclado. Cada fabricante suele ofrecer su propio teclado, como es el caso de LG o Samsung, mientras que Google ha mejorado su teclado Gboard a niveles prácticamente inigualables. El problema es cuando un teclado de terceros empieza a recopilar más de la cuenta, como es el caso de GO Keyboard (Teclado GO).
-
Unos drivers defectuosos de Windows permiten desactivar el antivirus
El ransomware es un tipo de malware especial que está ahora mismo en boca de todos. Se trata de una variante muy preocupante que secuestra nuestros archivos y nos exige un rescate monetario. Además, en algunas ocasiones, inclusos nos chantajean con publicar nuestros datos personales en Internet. Esta amenaza de seguridad debe buscar la forma de llegar al PC, ya sea mediante un correo phishing o aprovechando una vulnerabilidad en el sistema operativo o en las aplicaciones. En este caso, el ransomware RobbinHood aprovecha drivers defectuosos de Windows para desactivar el antivirus y poder “campar” a sus anchas en el sistema para hacer de las suyas.
-
Unos hackers están bloqueando ordenadores de Apple y pidiendo rescates
Normalmente se suele decir que los ordenadores de Apple no tienen virus. Eso no quiere decir que no sean vulnerables a diversos ataques, como el último que están recibiendo multitud de usuarios en sus iMac y MacBook. Este ataque bloquea su cuenta y pide a cambio un rescate: un ransomware de libro, pero esta vez en macOS.
-
Unos hackers han destapado sin querer dos graves vulnerabilidades cuando iban a aprovecharlas
Un grupo de hackers desconocido ha destapado sus armas por error. Cuando un ‘hacker’ va a desarrollar algún tipo de malware, lo primero que necesita es encontrar una vulnerabilidad informática que poder ‘explotar’, y después sí puede ponerse manos a la obra con la herramienta que vaya a utilizar para el ataque. De una forma muy simplificada, este es su flujo de trabajo. Y en el mismo, algunos de los pasos han fallado porque han desvelado por error la vulnerabilidad que iban a utilizar. Eran dos, y ya están resueltas.
-
Unos hackers se hacen pasar por Adobe y espían a la gente a través de la webcam
Cuando un atacante consigue hackear nuestro ordenador mediante malware, aprovechando una vulnerabilidad, o a través de un simple despiste, pueden hacernos mucho daño. Entre las cosas que pueden hacer encontramos obtener los datos de nuestra tarjeta de crédito, nuestras contraseñas, bloquearnos o borrarnos el PC, o grabarnos a través de la webcam. Esto último es lo que han hecho un grupo de atacantes que se hacía pasar por Adobe, los cuales posteriormente subían los vídeos a YouTube.
-
Usuarios de Telegram están siendo hackeados y nadie sabe por qué
Telegram es una de las aplicaciones de mensajería instantánea más seguras que hay actualmente. A diferencia de WhatsApp, que ha tenido que parchear graves vulnerabilidades que pintaban a puertas traseras, Telegram no ha sufrido ningún escándalo a nivel de seguridad. Sin embargo, decenas de usuarios están diciendo que les han hackeado la aplicación y nadie sabe cómo.
-
Varias vulnerabilidades en ratones y teclados Logitech permiten robar tus contraseñas
Logitech cuenta con los teclados y ratones más vendidos de Internet. Algunos de sus modelos se encuentran entre los más vendidos de Amazon, como el B100 de 5 euros, el G203 Prodigy, o el M185, su popular ratón inalámbrico por 10 euros. Ahora, una vulnerabilidad afecta al protocolo inalámbrico usado por ratones, teclados y punteros para presentaciones de la compañía.
-
Verifica tu cuenta de Netflix, el nuevo timo que llega por correo
El phishing es un tipo de amenaza de seguridad informática cada vez más común. Básicamente, consiste en engañar a las víctimas con el objetivo de robar cierta información confidencial. Para ello, se hacen pasar por terceros, ya sea imitando una de sus comunicaciones, con un dominio bastante parecido o con una web que copia el diseño de la original. Cada cierto tiempo, alguna de estas amenazas se hace pública y nos vemos en la obligación de difundir su existencia para evitar que más personas sigan cayendo en el timo. La última está relacionada con Netflix y llega por correo electrónico.
-
Vodafone no te regala un iPhone XS, Samsung Galaxy S10 o Apple Watch: es un timo
Cada dos por tres conocemos un nuevo caso de phishing por correo electrónico en que los ciberdelincuentes intentan robar los datos personales de los usuarios o los datos bancarios simulando que son una operadora o empresa legítima. Para ello, imitan la apariencia de las comunicaciones e incluso crean páginas web falsas. La última alerta de seguridad nos llega desde Vodafone. Han detectado una campaña fraudulenta de phishing que promete un iPhone XS, Samsung Galaxy S10 o Apple Watch de regalo. Evidentemente es un timo y te contamos todas las claves a continuación.
-
VPNFilter es peor de lo que se creía: puede saltarse HTTPS, y hay 60 routers afectados más
Hace dos semanas recogíamos una información bastante peliaguda. Rusia, al parecer, había diseñado VPNFilter, un malware capaz de colarse en decenas de modelos de routers en todo el mundo aprovechándose de una vulnerabilidad no parcheada. Aunque afectó principalmente a Rusia, la presencia del malware VPNFilterfue detectada en 54 países de todo el mundo. Ahora han surgido más datos sobre él, y es más peligroso de lo que creíamos.
-
VPNFilter, el malware que infecta routers, es ahora todavía más peligroso
El pasado mes de mayo fue descubierto VPNFilter: un malware que infectaba cientos de miles de routers, NAS y otros dispositivos de red en al menos 54 países. Después de infectarlos, podía usarlos para llevar a cabo ataques mediante botnets. Ahora, investigadores de Cisco Talos Intelligence Group han descubierto aún más capacidades de este sofisticado malware, donde destacan su complejidad.
-
Vuelve a colarse malware en Play Store: apps que te suscriben a servicios premium
Tanto Google como Apple se dedican a tratar de mantener elevada la seguridad de sus tiendas de aplicaciones, Google Play Store y App Store, respectivamente. Pero cada cierto tiempo, tanto en una como otra, se cuelan aplicaciones que incorporan algún tipo de malware. Lo último que se ha saltado la seguridad de Google lo han encontrado los de McAfee, una compañía dedicada a la seguridad informática. Y según desvelan, está desarrollado por AsiaHitGroup, que es un reconocido grupo de ciberdelincuentes.
-
Vuelve el timo de la llamada perdida ¿por qué es una estafa llamar a números 225, 233, 234, 355 y 387?
El timo de la llamada perdida no es nuevo. Hace ya varios años que la Policía Nacional advierte que no debemos devolver llamadas a números que empiecen por 225, 233, 234, 355 y 387. Esto es una estafa en toda regla que nos puede amargar el día y darnos un buen susto en la factura. Como el tema ha vuelto a ponerse de actualidad, os volvemos a dar los detalles del timo de la llamada perdida o porqué es una estafa llamar a números 225, 233, 234, 355 y 387.
-
Vuelven a colar malware en Play Store solo cambiando el nombre de la app
Google cuenta con la tienda de aplicaciones para dispositivos móviles más grande a nivel mundial. Tanto por cantidad de apps como por descargas. Pero no todo es bueno en sus cifras y estadísticas, porque también tienen muchos más problemas que Apple para mantener bajo control las aplicaciones malignas. Constantemente, la compañía de Mountain View es noticia por el malware que se cuela dentro de la Google Play Store a pesar de que cada vez es mayor el esfuerzo que se hace –o eso dicen- por hacer de la Google Play Store un lugar seguro.
-
Vuelven a colar troyanos bancarios en varias aplicaciones de la Play Store para Android
Parece que Google no es capaz de remontar el vuelo en lo que se refiere a las aplicaciones maliciosas que logran saltarse los sistemas de seguridad de la tienda oficial en Android y colarse en la Play Store del sistema, para desgracia de los millones de usuarios de los terminales móviles basados en este software.
-
Vuelven a hackear los iPhone para desbloquearlos por USB
Días es lo que ha durado la solución de Apple. Ayer recogíamos que la compañía había parcheado iOS 12 para solucionar un problema de seguridad que permitía la realización de ataques de fuerza bruta en los iPhone y iPad a través del puerto Lightning. Sin embargo, los creadores de GrayKey ya han conseguido saltársela.
-
Wallapop ha sido hackeado y tendrás que cambiar la contraseña por seguridad
Wallapop está entre las mejores webs de segunda mano y en poco tiempo se ha convertido en una de las opciones preferidas de los usuarios, sobre todo del público más joven. Su éxito le ha servido para ser gancho de varias estafas y timos que corren como la pólvora a lo largo y ancho de Internet. Hasta ahí, nada fuera de lo normal. Sin embargo, en las últimas horas los usuarios están viendo como su sesión está siendo cerrada y son obligados a cambiar de contraseña. La compañía reconoce una brecha en su seguridad, pero no aclara qué ha pasado con nuestros datos personales o datos de pago como tarjetas de crédito.
-
Windows 10 es casi el doble de seguro que Windows 7 según un estudio
Windows 10 ha necesitado 29 meses para superar a Windows 7 en número de usuarios, pero no le ha costado nada arrasar en el tema de la seguridad. Las diferentes medidas de protección implementadas en esta nueva versión hacen que sea mucho más segura que cualquiera de las lanzadas hasta la fecha. Pero ¿cuánto más segura? Pues según un reciente estudio, Windows 10 es casi el doble de seguro que Windows 7. Vamos con los datos a continuación.
-
Windows 7 recibe una de las mejores funciones de seguridad de Windows 10
Windows 7 va a dejar de recibir soporte a través de actualizaciones en menos de un año (enero de 2020). Sin embargo, en este último año parece que Microsoft va a seguir añadiendo funciones de seguridad, a pesar de que el sistema operativo lleve cuatro años en el periodo extendido fuera del soporte estándar.
-
Windows Defender bloquea malware de espionaje gubernamental
Microsoft lleva tiempo haciendo énfasis sobre la seguridad adicional que ofrece Windows Defender en su sistema operativo Windows 10 frente a las versiones anteriores. Ahora la compañía de Redmod ‘integra’ su propia solución de seguridad informática, aunque podemos seguir recurriendo a los antivirus de terceros, como en sistemas operativos anteriores. Y esta vez han sacado a la luz un caso concreto: de espionaje gubernamental, que fue resuelto por Windows Defender para proteger a los usuarios de Windows 10.
-
Windows Defender y otros antivirus detectan uTorrent como malware
Si quieres descargar torrents, normalmente hay diversos programas de torrent que podemos utilizar, como uTorrent, Deluge, o mi favorito: qBittorrent. Este último es abierto y sencillo, y no tiene publicidad, al contrario que uTorrent. Ahora, este último puede perder todavía más usuarios a pesar de seguir siendo el más utilizado, ya que está siendo detectado como virus.
-
Windows es más seguro que macOS: Apple recibe ahora más ataques
Tradicionalmente se ha dicho que macOS es más seguro que Windows 10 porque “no tiene virus”. Sin embargo, esto ya no es así, ya que según ha revelado Malwarebytes en su último informe, los ordenadores Mac han recibido más ataques que Windows en el último año, aumentando un 400% con respecto al año anterior.
-
WinRAR no puede parchear una vulnerabilidad de hace 19 años porque perdieron el código fuente en 2005
WinRAR es uno de los programas para Windows más descargados de la historia, acumulando ya miles de millones de descargas. El programa nos permite comprimir archivos para agruparlos, así como ahorrar espacio si su contenido es fácilmente comprimible. Sin embargo, el programa lleva casi 19 años teniendo una vulnerabilidad que pone en peligro nuestro PC. ¿Es ese el precio de haber sido “gratis” durante dos décadas?
-
Ya no se conforman con secuestrar tus archivos, ahora amenazan con publicar tus datos
El ransomware es una de las amenazas para los usuarios que más está creciendo en los últimos años. Básicamente, este tipo de malware cifra los archivos del ordenador o móvil a modo de secuestro para posteriormente exigir un rescate. Este se suele pedir a través de una dirección de la Dark Web y mediante el pago con Bitcoin u otra criptomoneda. En la mayoría de las ocasiones, los usuarios no pagaban al no tener garantías de recuperar sus archivos. Por eso, ahora uno de estos ransomware ya no se conforma con secuestrar tus archivos, ahora amenazan con publicar tus datos a menos que paguemos.
-
Ya puedes comprobar si tu red WiFi WPA2 es hackeable
El pasado lunes se publicó que el protocolo WiFi WPA2 había sido hackeado. O no al menos de manera literal, sino que a través de una conexión es posible hackear una red y un dispositivo por completo, sobre todo si es un móvil Android. Esta vulnerabilidad, bautizada como KRACK y cuyo funcionamiento ya explicamos, ahora puede probarse en tus dispositivos para ver si estás afectado.
-
Ya sabemos lo que tendría que pagar una empresa secuestrada por el ransomware de moda
El ransomware es una de las amenazas de seguridad más temidas. Además de secuestrar nuestros dispositivos o nuestros archivos, exigen un rescate monetario para liberarnos y, en algunos casos, inclusos nos chantajean con la posibilidad de publicar datos personales en Internet. Para los usuarios domésticos pueden ser un auténtico quebradero de cabeza, pero para las empresas suponen un verdadero infierno que incluso les impide desarrollar su actividad diaria. Hoy conocemos lo que tendría que pagar una empresa secuestrada por el ransomware de moda, el más activo del momento.





























































































































































































































































































































































































































