El malware, que afecta a smartphones con iOS y Android, se distribuye a través de apps relacionadas con criptomonedas, apuestas y versiones falsas de TikTok. Una vez instalado, roba imágenes de la galería y datos del dispositivo, con el objetivo de encontrar información sensible, como frases de recuperación de monederos de criptomon...
Serval ha integrado en su porfolio soluciones como Keysight Threat Simulator, que permite evaluar de forma controlada la capacidad defensiva ante ciberataques reales sin interrumpir las operaciones, y Qualys VMDR con TruRisk, que facilita una gestión del riesgo basada en el impacto real sobre activos críticos.
El 62% de las organizaciones ha superado incidentes de seguridad de aplicaciones móviles, mientras que un notable 93% se mantiene firme en su creencia de que sus defensas están a la altura. De media, las organizaciones reportan nueve incidentes al año.
En caso de un ciberataque en su entorno profesional, la emoción predominante es la frustración por falta de preparación, seguida de la confianza en la capacidad de respuesta de la empresa. Un 42% afirma tener cierto apoyo por parte de su empresa para mitigar el malestar emocional que le produce esta amenaza.
El 49% de las organizaciones encuestadas han implementado programas formales de gestión del riesgo. El 68% de las empresas ya integran factores como inteligencia de amenazas o estimación de pérdidas a la hora de priorizar riesgos, y el 97% reportan hallazgos de riesgo a la alta dirección.
Estos ataques se realizan en nombre de un representante directivo de la empresa comprometida, y en todos los casos analizados los remitentes eran falsos. El fraude por correo está ya entre las principales ciberamenazas registradas, con más de 38.000 casos de fraude reportados oficialmente en el último año, según INCIBE.
Este servicio combina facilidad de uso y gestión, despliegue ágil y rápido, y una cobertura de protección avanzada para sitios web, plataformas de e-commerce, servicios de correo web y cualquier aplicación online expuesta a amenazas, todo gestionado desde el Centro de Operaciones de Seguridad de ReeVo.
El 85% de las compañías de entre 1.000 y 2.000 empleados ya depende de ellos para el soporte de su seguridad, mientras que este dato en empresas de entre 50 y 100 empleados es del 61%. Los clientes están dispuestos a invertir un 25% más por servicios y soporte especializados.
Los atacantes se dirigen agresivamente a los empleados mediante sus dispositivos iOS y Android, utilizando tácticas de ingeniería social altamente efectivas a través de SMS, voz y aplicaciones de mensajería para comprometer las credenciales y obtener acceso silencioso a los datos de la empresa.
Junio estuvo marcado por el ascenso del troyano de acceso remoto AsyncRAT, que se situó en el top 3 de las amenazas más destacadas, y por el grupo de ransomware Qilin, que continuó realizando ataques a grandes empresas. FakeUpdates se mantuvo como el malware más común a nivel global.
En el primer trimestre, un 21,9% de los ordenadores industriales a nivel global bloqueó objetos maliciosos. Las categorías más comunes de amenazas bloqueadas fueron los scripts maliciosos, las páginas de phishing y los recursos de Internet incluidos en listas negras.
Los ciberdelincuentes aprovechan estos momentos para atacar, cuando las defensas están más bajas y los protocolos se relajan. Los dispositivos personales sin medidas profesionales de seguridad suponen una amenaza creciente para los entornos corporativos.
Han crecido con fuerza las técnicas que implican directamente a la víctima, como la ingeniería social. De hecho, casi 6 de cada 10 casos ya implican un pago autorizado por la víctima. Se ha registrado asimismo un aumento del fraude con tarjetas, que ya está presente en más del 30% de las estafas.
El primer semestre ha estado marcado por la consolidación de Akira como amenaza global y constante, la proliferación del modelo RaaS, un aumento progresivo de ataques a través de terceros, y el papel creciente de España en los mercados de la dark web.
Detectar los puntos donde se aplica cifrado de clave pública, adoptar estándares de cifrado diseñados para resistir los esfuerzos de descifrado de una computadora cuántica y emplear múltiples capas de cifrado, son algunas claves de CyberArk para fortalecer la infraestructura criptográfica.
Con la incorporación de Internal Attack Surface Management con tecnología impulsada por Tenable, la nueva versión aporta mayor visibilidad y detecta los puntos ciegos más críticos. También incorpora el análisis interno no autenticado, que evalúa un sistema desde la perspectiva de un atacante externo.
El 56% de los ciberataques dirigidos a compañías en el país tienen como objetivo a este tipo de organizaciones. En verano se reduce la vigilancia, se delegan funciones críticas y aumentan los accesos en remoto desde dispositivos no securizados, lo que genera el escenario perfecto para un ataque.
Amatera está siendo objeto de mejoras activas para que sea más difícil de detectar. Mientras tanto, este MaaS está siendo utilizado por los ciberdelincuentes con cadenas de ataque inteligentes que incluyen ofuscación y filtrado inusuales, así como la técnica de ingeniería social ClickFix
El mantenimiento de herramientas, los silos de datos y la fatiga por alertas ralentizan a los quipos del SOC. EL 57% señala pérdidas de tiempo en investigación debido a brechas en la gestión de datos, y el 59% recibe un volumen de excesivo de alertas.
Entre las amenazas dirigidas a pymes, Kaspersky ha detectado más de 4.000 archivos maliciosos y no deseados únicos disfrazados de aplicaciones populares en 2025, incluidas herramientas de IA. También crece el uso de marcas de plataformas de colaboración para engañar a los usuarios para que descarguen o ejecuten malware