La aplicación, que ya ha sido eliminada de Google Play, permite a los usuarios personalizar su teclado con varias fuentes y emojis, pero en realidad realiza solicitudes "sospechosas" para activar la compra de servicios premium. La app podría haber costado a las víctimas 18 millones de dólares.
Las defensas de phishing han forzado cambios en las operaciones criminales, que buscan permanecer sin ser detectados por el mayor tiempo posible. El 60% de los kits de phishing están activos durante 20 días o menos. Microsoft, PayPal, DHL y Dropbox son las principales marcas suplantadas.
En 2019 hemos visto que el ransomware continuó cosechando éxitos al desarrollar un modelo más dirigido, que las campañas de malware basadas en email aumentaron en complejidad y credibilidad, y que las botnets siguieron siendo una fuerza dominante en la cadena de infección.
Casi la mitad de las empresas encuestadas se sienten muy preparadas para responder de manera rápida y adecuada para limitar el impacto de una brecha de datos o un incidente de ciberseguridad, si ocurrieran hoy. A pesar de esto, las brechas de datos devastadoras no son desconocidas.
Desarrollado por el grupo de ciberespionaje Winnti, el backdoor Skip 2.0 permitiría a los atacantes conectarse a cualquier cuenta de SQL mediante una contraseña especial, pudiendo copiar, modificar o borrar cualquier contenido de una base de datos sin ser descubiertos.
A pesar del porcentaje significativo de empresas que no utilizan software de seguridad, el 81% de los empresarios confía en que los datos de sus empresas y clientes están lo más seguros posible, y el 84% cree que su negocio podría recuperarse de una brecha de datos o un ciberataque.
Habrá un repunte de ciberataques financiados y habilitados por grandes naciones. Junto a ello, en 2020 asistiremos a un aumento de las fake news en las elecciones estadounidenses, de las amenazas contra utilities, del ransomware dirigido, del phishing y del malware móvil.
Mediante el envío masivo de correos suplantando la identidad de empresas legítimas españolas, los delincuentes tratan de que sus víctimas descarguen y abran un documento de Office malicioso, modificado especialmente para explotar la vulnerabilidad CVE-2017-11882.
Fortinet Fabric será el principal beneficiado de la compra de enSilo, cuya tecnología también se integrará en FortiSIEM, FortiInsight UEBa y FortiNAC.
Si bien más empresas están invirtiendo en medidas de seguridad, como la autenticación multifactor, los empleados aún tienen malos hábitos de contraseñas que debilitan la postura de seguridad general de las empresas. Las credenciales robadas están vinculadas al 80% de los ataques.
Tras crecer un 20% en el segundo trimestre, el porcentaje de aplicaciones detectadas como malware asciende al 2,1%. Las aplicaciones malintencionadas que imitan aplicaciones confiables y altamente descargadas son un problema persistente.
El personal de TI no capacitado, las infraestructuras obsoletas y los entornos empresariales cambiantes son desafíos complicados para establecer la protección de datos en sucursales y oficinas remotas. Flex 5150 soluciona estos problemas, protegiendo y restaurando los datos donde se crean.
La realidad hoy es que las amenazas son mayores que la protección, y el hacker siempre está dos pasos por delante. Esta visión de la fortaleza del hacker está respaldada por el dato de que el 60% de los líderes empresariales creen que pueden haber sido atacados sin que ellos lo supieran.
Una nueva variante del malware incluye una nota de rescate que sugiere a la víctima buscar Baltimore y Greenville en Google para comprender la gravedad de su situación. Los atacantes también resaltan el hecho de que no haya una herramienta para descifrar los archivos afectados.
Pese a que la presencia real de malware entre los dispositivos Android se ha reducido 3,4 puntos, el número de usuarios que permite la instalación de apps desde fuentes desconocidas ha aumentado un 11,1%. Además, un 34,2% se conecta a redes Wi-Fi públicas siempre que lo necesita.
En el último trimestre se han visto APT como Turla y HoneyMyte haciendo cambios en sus herramientas. Mientras que a la primera se le atribuye el nuevo backdoor Tunnus y el dropper Topinambour, la segunda emplea un número diversificado de herramientas para alcanzar sus objetivos.
De los 29 routers testados por Consumer Reports, 11 permiten usar contraseñas que son demasiado cortas o simples como "12345678". 20 routers tampoco protegen contra múltiples intentos de inicio de sesión fallidos y 11 no admiten actualizaciones de firmware automáticas.
El 83% de las empresas considera que la ciberseguridad es crítica. Las principales preocupaciones de seguridad para las empresas son los hackers, la baja conciencia de seguridad de los empleados, las amenazas internas y el espionaje corporativo.
Con 80 millones de cuentas de clientes expuestas, la brecha supuso una grave crisis tanto para la entidad como para todo el sector financiero en su conjunto. También tuvo un impacto en la cuenta de resultados de JP Morgan, que perdió cientos de millones de dólares por esta vulnerabilidad.
Stormshield cree que la falta de soluciones de seguridad puede derivar en una batería de ataques a gran escala. Para que la gestión de tantas herramientas diferentes no suponga un problema, algunos fabricantes ya ofrecen soluciones integrales para permitir la interoperabilidad y la administración.