En su balance anual, Check Point sitúa a España entre los países de la UE con mayor riesgo de infección por malware. Nuestro país necesita avanzar en la seguridad de entornos cloud, la adopción de la totalidad de las medidas del RGPD y la protección de los servicios esenciales.
De cara al Puente de la Constitución, IBM recuerda que, durante estos viajes se incrementa el riesgo de que los ciberdelincuentes roben información personal, pues los viajeros tienden a relajarse. Solo un 40% cree que durante sus desplazamientos hay un mayor riesgo de sufrir un ciberataque.
La diversificación de estos ataques y la continua aparición de nuevas formas de ciberdelitos dificultan, cada vez más, su control y prevención a los departamentos dedicados a la seguridad informática. Contar con herramientas de seguridad adecuadas y aplicar el sentido común serán claves.
La base de datos de TrueDialog está alojada en Microsoft Azure y contiene 604 gigabytes de datos, entre ellos casi mil millones de mensajes con datos confidenciales, incluidos nombres completos de los destinatarios, contenido de los mensajes, correos electrónicos y números de teléfono.
Resulta difícil para los investigadores distinguir los archivos legítimos de los maliciosos sin consultar con la inteligencia de amenazas adecuada. En general, los investigadores suelen estar más interesados en saber con qué recursos se comunican los puntos finales de su red.
Dell EMC Cyber Recovery se ha unido a Unisys Stealth con el objetivo de incorporar una capa adicional de protección a empresas de cualquier tamaño. Las dos soluciones unidas crean un entorno aislado y de confianza cero en la red para evitar ataques durante la recuperación de datos.
Un 88% de las empresas cree que la automatización ha mejorado las habilidades técnicas de su personal y el conocimiento general de la ciberseguridad. El 61% utilizan una plataforma de inteligencia de amenazas y el 76% investigan las pistas forenses de los correos electrónicos de phishing.
En la operación de skimming, los agentes de amenazas falsificaron la plataforma de servicios de pago de un minorista, lo que dio como resultado una página híbrida de skimmer-phishing. Otra campaña utilizó malware en websites de WordPress para redirigir a los usuarios a páginas de phishing.
Para agravar los riesgos de comprar online utilizando un dispositivo empresarial, casi la mitad de los empresarios estiman que la mayoría de sus empleados no podrían detectar un enlace ilegítimo que se haga pasar por un minorista online en potenciales intentos de phishing.
OnePlus ha reconocido haber sufrido una fuga de información que afectaría a los datos personales de algunos de sus usuarios, mientras que T-Mobile ha denunciado un acceso no autorizado a la información perteneciente a las cuentas de sus clientes de pre-pago.
Los atacantes han ideado varias formas de engañar y obligar a las personas a que den su consentimiento a las notificaciones. Después de conseguirlo, los atacantes comienzan a bombardearlos con mensajes, algunos de los cuales redirigen a los usuarios a páginas web de phishing.
Además de las conocidas familias de malware Zeus, Betabot o Cridex Gozi, Kaspersky ha identificado las nuevas familias Anubis y Gustuff, con las que los ciberdelincuentes se dirigen a las marcas de e-commerce para conseguir las credenciales de los usuarios.