La víctima recibe un email con el asunto "Revisar documento importante", en el que se le invita a escanear el código con su smartphone para ver el documento. De este modo, el atacante logra evadir los controles de seguridad corporativos estándar.
La mayoría de los objetivos de Sodin se han detectado en Asia, pero también se han observado ataques en Europa. El ransomware exige a sus víctimas un pago de 2.500 dólares en Bitcoins. Hay indicios de que el malware se está distribuyendo a través de un programa de afiliados.
Es la primera solución de protección de endpoints de agente y consola únicos que combina analítica de riesgos con prevención avanzada y detección y respuesta (EDR), lo que ayuda a reducir la superficie de ataque del endpoint y a proteger de forma proactiva los sistemas.
La mayoría de las apps de cámaras y juegos se encontraron en Google Play Store y tuvieron millones de descargas. El adware detrás de la campaña es capaz de ocultar el ícono de la aplicación maliciosa, mostrar anuncios a pantalla completa y evadir la detección del sandbox.
Los atacantes sacaban partido de la situación política de Libia, ya que estas páginas ofrecían supuesta información e imágenes sobre los últimos acontecimientos en el país, la detención de terroristas, etc., pero en realidad descargaban archivos maliciosos para entornos Windows y Android.
Los expertos de Positive Technologies afirman que todos los sitios web, independientemente del sector, son atacados diariamente, siendo los ataques de inyección de SQL, Path Traversal y Cross-Site Scripting los más comunes. El volumen de ataques de fuga de información también se ha duplicado.
Solo 19 productos antivirus han identificado el comportamiento del troyano bancario. A medida que la detección de nuevas técnicas continúa evolucionando, los actores maliciosos seguirán actualizando sus herramientas para evitar esas detecciones.
Las organizaciones globales se han estancado en su progreso hacia las mejores prácticas de ciberseguridad y se enfrentan a la parálisis a medida que los ciberdelincuentes se vuelven más avanzados. El 58% tiene una política formal de seguridad de la información, solo un 1% más que el año anterior.
Es hora de decir adiós a las contraseñas y los dispositivos móviles son la mejor opción para reemplazarlas. De hecho, el 88% de los líderes de seguridad creen que los dispositivos móviles pronto servirán como identificación digital para acceder a servicios y datos empresariales.
Las compañías radicadas en España invierten poco dinero en ciberseguridad. Así lo cree el director de la División de Tecnología de la Guardia Civil, Fernando Hernández, que muestra preocupación por los riesgos que traerá consigo la llegada del 5G y el uso de la IA.
La oferta integrada incluye Kaspersky EDR, Kaspersky Anti Targeted Attack, Kaspersky Threat Intelligence y la cartera de Kaspersky Cybersecurity Training, junto con el apoyo continuo de los equipos de respuesta a incidentes y de búsqueda de amenazas de la compañía.
Las deficiencias en cualificación presionan cada vez más al personal técnico, tanto que casi dos tercios de los profesionales de ciberseguridad se plantea dejar su puesto de trabajo. Consideran que los atacantes cuentan con recursos sin precedentes y reciben apoyo de actores malintencionados.
Los hackers están duplicando las tácticas conocidas, como el robo de credenciales y el ransomware, utilizando documentos de Office falsos y otras vías de ataque que requieren que las organizaciones implementen defensas avanzadas para combatir una variedad más amplia de amenazas.
A medida que Google Chrome y otros navegadores web incorporan HTTPS, también se está convirtiendo en un requisito para que los ciberatacantes lo utilicen. Este es un hito importante y muestra que las acciones de los actores de amenazas a menudo reflejan las de la mayoría de los usuarios.
Minecraft, GTA y Sims 4 encabezan la lista, con un tercio de los ataques. Muchos de los videojuegos más populares se alojan en plataformas de distribución online y no siempre se puede detectar si el software subido es legítimo o muestras de malware disfrazado.
En el momento del hallazgo, las aplicaciones 'Pink Camera' y 'Pink Camera 2' se habían instalado alrededor de 10.000 veces. Las aplicaciones fueron diseñadas para robar información personal de las víctimas y usarla para suscribirlas a servicios de suscripción de pago.
Bajo la promesa de solucionar un problema en el PC, la mayoría de estos programas fraudulentos instalan adware, aunque los ciberdelincuentes están utilizando cada vez más la instalación de falsos limpiadores para descargar u ocultar malware, como troyanos o ransomware.
La nueva versión de la plataforma de inteligencia y monitoreo de redes OT está equipada con Enterprise Command Center (ECC) e ICS Patrol, que permiten monitorizar el estado global de los sistemas, activos, vulnerabilidades y amenazas, y extender la visibilidad de la red de ICS.
El principal impacto de uno de estos ataques es el aumento del coste que suponen, que puede alcanzar más de un millón dólares de media. Los métodos de ataque más utilizados son el phishing, con un 47%; el malware, con un 39%; y los DDoS de la vieja escuela, con un 30%.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.