La mayoría de las apps de cámaras y juegos se encontraron en Google Play Store y tuvieron millones de descargas. El adware detrás de la campaña es capaz de ocultar el ícono de la aplicación maliciosa, mostrar anuncios a pantalla completa y evadir la detección del sandbox.
Los atacantes sacaban partido de la situación política de Libia, ya que estas páginas ofrecían supuesta información e imágenes sobre los últimos acontecimientos en el país, la detención de terroristas, etc., pero en realidad descargaban archivos maliciosos para entornos Windows y Android.
Los expertos de Positive Technologies afirman que todos los sitios web, independientemente del sector, son atacados diariamente, siendo los ataques de inyección de SQL, Path Traversal y Cross-Site Scripting los más comunes. El volumen de ataques de fuga de información también se ha duplicado.
Solo 19 productos antivirus han identificado el comportamiento del troyano bancario. A medida que la detección de nuevas técnicas continúa evolucionando, los actores maliciosos seguirán actualizando sus herramientas para evitar esas detecciones.
Las organizaciones globales se han estancado en su progreso hacia las mejores prácticas de ciberseguridad y se enfrentan a la parálisis a medida que los ciberdelincuentes se vuelven más avanzados. El 58% tiene una política formal de seguridad de la información, solo un 1% más que el año anterior.
Es hora de decir adiós a las contraseñas y los dispositivos móviles son la mejor opción para reemplazarlas. De hecho, el 88% de los líderes de seguridad creen que los dispositivos móviles pronto servirán como identificación digital para acceder a servicios y datos empresariales.
Las compañías radicadas en España invierten poco dinero en ciberseguridad. Así lo cree el director de la División de Tecnología de la Guardia Civil, Fernando Hernández, que muestra preocupación por los riesgos que traerá consigo la llegada del 5G y el uso de la IA.
La oferta integrada incluye Kaspersky EDR, Kaspersky Anti Targeted Attack, Kaspersky Threat Intelligence y la cartera de Kaspersky Cybersecurity Training, junto con el apoyo continuo de los equipos de respuesta a incidentes y de búsqueda de amenazas de la compañía.
Las deficiencias en cualificación presionan cada vez más al personal técnico, tanto que casi dos tercios de los profesionales de ciberseguridad se plantea dejar su puesto de trabajo. Consideran que los atacantes cuentan con recursos sin precedentes y reciben apoyo de actores malintencionados.
Los hackers están duplicando las tácticas conocidas, como el robo de credenciales y el ransomware, utilizando documentos de Office falsos y otras vías de ataque que requieren que las organizaciones implementen defensas avanzadas para combatir una variedad más amplia de amenazas.
A medida que Google Chrome y otros navegadores web incorporan HTTPS, también se está convirtiendo en un requisito para que los ciberatacantes lo utilicen. Este es un hito importante y muestra que las acciones de los actores de amenazas a menudo reflejan las de la mayoría de los usuarios.
Minecraft, GTA y Sims 4 encabezan la lista, con un tercio de los ataques. Muchos de los videojuegos más populares se alojan en plataformas de distribución online y no siempre se puede detectar si el software subido es legítimo o muestras de malware disfrazado.
Stela Filetrack es un producto propio de ElevenPaths, desarrollado junto a su socio Gradiant para ayudar a las organizaciones a proteger la información documental sensible, permitiendo en todo momento una visibilidad online del ciclo de vida completo de cada documento.
En el momento del hallazgo, las aplicaciones 'Pink Camera' y 'Pink Camera 2' se habían instalado alrededor de 10.000 veces. Las aplicaciones fueron diseñadas para robar información personal de las víctimas y usarla para suscribirlas a servicios de suscripción de pago.
Bajo la promesa de solucionar un problema en el PC, la mayoría de estos programas fraudulentos instalan adware, aunque los ciberdelincuentes están utilizando cada vez más la instalación de falsos limpiadores para descargar u ocultar malware, como troyanos o ransomware.
La nueva versión de la plataforma de inteligencia y monitoreo de redes OT está equipada con Enterprise Command Center (ECC) e ICS Patrol, que permiten monitorizar el estado global de los sistemas, activos, vulnerabilidades y amenazas, y extender la visibilidad de la red de ICS.
El principal impacto de uno de estos ataques es el aumento del coste que suponen, que puede alcanzar más de un millón dólares de media. Los métodos de ataque más utilizados son el phishing, con un 47%; el malware, con un 39%; y los DDoS de la vieja escuela, con un 30%.
La industria de vigilancia IP está luchando contra ataques masivos, pero la mayoría no ha tomado contramedidas. La incorporación del Servicio de Reputación IoT de Trend Micro en las cámaras IP VIVOTEK los equipa con IPS y protección contra ataques de fuerza bruta.
A pesar de que esta brecha de datos ocurrió hace dos años, Equifax sigue notando los efectos. De hecho, la agencia de calificación de riesgo Moody's acaba de rebajar el rating de la empresa de estable a negativo, una rebaja que ha supuesto un gasto de 690 millones de dólares.
El 95% de los ciberataques se producen por algún error humano que se podría haber evitado con hábitos de trabajo diferentes. The Firewall Mindset es un servicio con el que Entelgy busca ayudar a las empresas a cambiar comportamientos de los profesionales.