Son diversas las ciberamenazas que utilizan la criptominería móvil de forma directa o indirecta y, dado el auge de las monedas digitales y el aumento de este tipo de ataques, hay que conocerlas para no encontrarse entre el grupo de víctimas de los ciberdelincuentes.
En total los afectados sufrieron 1.400 millones de dólares en pérdidas. Destacan los ataques BEC, cuyas víctimas reportaron pérdidas de más de 675 millones de dólares. También se recibieron 1.783 denuncias de ataques de ransomware, que supusieron pérdidas de más de 2,3 millones de dólares.
Se trata de un tipo de malware muy silencioso para los usuarios, por lo que muchos hogares podrán estar minando criptomonedas sin saberlo. Para evitar ser víctimas de este ciberdelito se recomienda evitar el acceso a webs de descargas ilegales o pornografía, y utilizar software oficial.
Cortafuegos e IDS / IPS son la primera línea de defensa contra los ataques cuyo propósito es el robo de identidad o el espionaje industrial, pero por sí mismos, son inadecuados contra los ataques DDoS. De hecho, a menudo son los primeros objetivos de estos ataques.
También conocidas por el 'timo del CEO', estas estafas están creciendo debido a que las recompensas potenciales que ofrecen son mucho más altas que las que se obtienen con otras amenazas, como los ataques de phishing, a los que se atribuyen 27,9 millones de dólares en pérdidas.
Al igual que Submelius, el nuevo ataque persigue hacerse con las credenciales de Facebook de sus víctimas y aprovecharlas para seguir propagándose por sus contactos. Los autores aprovechan esta campaña para incluir encuestas que persiguen obtener datos de los usuarios a cambio de regalos.
Muchas personas confían en sus dispositivos móviles para acceder a Internet y llevar a cabo actividades online, por lo que perder un dispositivo es potencialmente más dañino y molesto que nunca.
Mientras que el ransomware puede proporcionar a los ciberdelincuentes recompensas potencialmente grandes, los mineros pueden hacer ganar menos dinero, pero a través de un modelo sostenible a largo plazo. Esto está ganando popularidad entre la comunidad de ciberdelincuentes.
Mejorada con 12 nuevas actualizaciones de productos y soluciones y ampliada para empresa mediana, la plataforma SonicWall Capture Cloud proporciona gestión integrada escalable en la nube y una eficaz seguridad de extremo a extremo.
El 78% son más conscientes de la importancia de la privacidad a raíz de las noticias recientes sobre incumplimiento de protección de datos, pero sólo el 26% afirma conocer GDPR. Con todo, más de la mitad están dispuestos a intercambiar sus datos con las empresas a cambio de un beneficio.
Aunque muchas están invirtiendo en seguridad para sus redes de TI, están dejando las puertas abiertas a su tecnología operativa (OT), lo que permite que las amenazas básicas, como el ransomware y el malware, puedan afectar a sus sistemas de control industrial.
El 78% de los directivos internacionales encuestados afirma que su organización desarrolla medidas de seguridad uniformes para todos sus activos de información, sin tener en cuenta la especificidad de cada dato y su valor. Los españoles están entre los más concienciados.
Correos electrónicos de extorsión que amenazan a los destinatarios con una infección de WannaCry si no pagan están llegando a víctimas potenciales de Reino Unido y otros países. En realidad, los correos electrónicos son solo un ejercicio de phishing.
La alianza estratégica combina capacidades de broker de paquetes de red de próxima generación con una gestión de amenazas sofisticada para brindar mayor protección y resistencia a las infraestructuras de seguridad del cliente.
55 de los ataques se debieron a servidores Memcached explotados. Los servidores de Memcached vulnerables permiten a los ciberdelincuentes lanzar ataques amplificados por un factor de 51.000 veces, lo que los convierte en la herramienta de ataque más eficiente hasta la fecha.
El acuerdo brindará a los clientes de Telefónica acceso a un conjunto de servicios de monitorización y gestión de datos que los ayudarán a cumplir con RGPD, así como almacenar los datos de forma segura en la nube de Telefónica.
La estructura del código en sí es muy compleja. Es un malware de subprocesos múltiples en el que cada subproceso se encarga de implementar diferentes capacidades del malware. Mylobot puede usarse para descargar cualquier carga útil que elija el ciberatacante, así como para ataques DDoS.
En una cuarta parte de las aplicaciones los expertos pudieron explotar la Inyección SQL, que en un ataque real permitiría obtener información sensible de la base de datos. El 65% de las vulnerabilidades detectadas son causadas por errores en el desarrollo de las aplicaciones.
El malware tiene una amplia gama de capacidades de espionaje y exfiltración de archivos, que incluyen interceptar mensajes de texto y contactos, obtener la ubicación del dispositivo y realizar llamadas. Está disponible en tres modalidades de precios según su funcionalidad.
Los incidentes de seguridad de las marcas han aumentado un 25% durante el último año, en gran parte debido al incremento de noticias falsas, lo que ha supuesto un difícil escenario para la publicidad online de los comerciantes. Destaca el fuerte aumento del fraude en móviles.