El 54% de los consumidores están más preocupados por el acceso de los cibercriminales a sus credenciales financieras. Sin embargo, el 36% reconocen que han olvidado o ni siquiera han tratado de recordar los sitios web y las aplicaciones donde han compartido sus datos bancarios.
Aunque el malware evasivo sigue evolucionando, el software malicioso dirigido sigue requiriendo activadores predefinidos que pueden ser identificados al verificarse el código. Es ahí donde actúa DeepLocker, que permanece escondido y sólo se activa cuando identifica al sospechoso.
El malware-as-a-service ofrece una serie de servicios que sin duda facilita las operaciones en este ámbito, de manera que los criminales pueden simplemente alquilar una infraestructura o servicio determinado para optimizar sus campañas.
Los dispositivos IoT más infectados fueron routers de pequeñas empresas, cámaras IP, DVR y cámaras de seguridad. La táctica más común para infectar los dispositivos IoT son los servicios abiertos de administración remota, además de las vulnerabilidades en dispositivos e infraestructuras.
Una investigación ha determinado que Equifax no pudo apreciar y mitigar completamente sus riesgos de ciberseguridad. La compañía permitió que expiraran más de 300 certificados de seguridad, incluidos 79 certificados para monitorizar dominios críticos para el negocio.
Hablar de Panda Security es hablar de empresas española, de antivirus y de pymes. Pero también es hablar de innovación, de una empresas con presencia en más de 55 países que generan el 82% de los ingresos de la compañía, y un foco en el mundo empresarial, que genera el 80% de los ingresos, frente al 20% de ventas del mercado de cons...
La firma de inversión Thoma Bravo está en conversaciones para comprar McAfee a Intel y TPG, que adquirió la mayoría de McAfee en 2017 en un acuerdo que valoró a la compañía de seguridad en 4.200 millones de dólares.
El papel de la ingeniería social en el éxito de los ataques seguirá aumentando a lo largo del año, mientras que la dependencia de los kits de exploits seguirá cayendo. Además, se seguirán explotando las vulnerabilidades conocidas que siguen sin parchear en las redes corporativas.
Haciéndose pasar por una app de optimización de la batería llamada 'Optimization Android', la app se dirige a móviles que tienen el servicio de pago Paypal instalado. El objetivo del troyano es transferir 1.000 de la cuenta de la víctima a la del atacante.
Bitdefender MEDR monitoriza proactivamente las posibles amenazas, un servicio que está respaldado por un equipo de expertos en seguridad que determinan los riesgos de los clientes y proponen planes de prevención y reparación a los equipos internos de seguridad internos.
El último Global Threat Index de Check Point revela que la botnet Emotet ha ido subiendo en la lista de programas maliciosos más importantes como resultado de múltiples campañas lanzadas en noviembre. Coinhive se mantiene en la primera posición por 12º mes consecutivo.
El aumento de cuentas en la nube disparará los intentos de robo de credenciales en 2019. Junto a ello, se espera un aumento del uso de técnicas de ciberguerra contra estados y del machine learning entre los hackers, y una nueva generación de protección utilizando nano agentes de seguridad.
Junto con el ransomware, del que surgirán nuevas versiones, el próximo año se esperan más amenazas a dispositivos IoT y a usuarios de Mac, ataques de macros y sin archivos, uso de API de minería web, exploits a nivel de red y amenazas persistentes avanzadas contra el sector bancario.
La suite de seguridad va dirigida a proteger los dispositivos móviles, la privacidad y el control de dispositivos de familiares. Los clientes con gestor personal de Bankia podrán disfrutar de las ventajas que ofrece Panda Mobile Family por un período de seis meses sin coste.
Utilizado por los administradores de sistemas Linux para gestionar servidores de Internet, OpenSSH es un vector de ataque habitual cuando se busca controlar de manera remota esos servidores. Algunas familias de malware detectadas incluyen funcionalidades de criptominería.
Para los usuarios, el impacto inmediato de estas falsas apps de voz y de mensajería es tener que lidiar con URL aleatorias y encuestas falsas persistentes. La desinstalación también es frustrante, ya que las aplicaciones toman medidas para evitar una eliminación fácil.
Los sitios de redes sociales son los que más preocupan a los consumidores, con un 61% de usuarios que creen que no protegen adecuadamente sus datos. Pese al temor de sufrir una brecha de datos, los consumidores no planean cambiar su comportamiento online.
Retiradas ya de la tienda oficial, las apps 'Fitness Balance app' y 'Calories Tracker app' estarían aprovechándose de forma maliciosa de la función Touch ID incluida en los dispositivos de Apple para robar dinero de los usuarios. La primera recibió varias valoraciones de 5 estrellas.
Las amenazas de malware contra los dispositivos de IoT empeorará a medida que los consumidores adopten tales dispositivos en los próximos años gracias a la expansión de la 5G, advierte Nokia en un informe.
A pesar de que la gran mayoría de las organizaciones están adoptando estrategias BYOD, el 51% creen que la cantidad de amenazas dirigidas a dispositivos móviles ha aumentado en el último año. Solo el 30% confían en que están defendiendo adecuadamente sus dispositivos personales contra el malware.