Con las cookies de sesión robadas, los atacantes pueden hacerse pasar por usuarios legítimos y moverse libremente por la red, pudiendo asimismo realizar ataques de compromiso del correo electrónico empresarial e ingeniería social para obtener acceso adicional al sistema.
Sus campañas consisten en enviar correos electrónicos maliciosos, escritos en español o portugués, utilizando señuelos relacionados con reservas para desplegar algún tipo de malware. El objetivo es robar datos de clientes y obtener así el mayor beneficio económico posible.
Los atacantes se dirigieron a la información confidencial en el 70% de los ataques, y pudieron obtener esta información pirateando el sitio web de una empresa u obteniendo acceso a su red interna. Se puede comprar acceso a tiendas online en la Dark Web por precios que parten de los 50 dólares.
En noviembre de 2016 SonicWall reiniciaba su aventura en solitario después de haber permanecido bajo el paraguas de Dell más de cuatro años. Desde entonces la compañía ha realizado una fuerte apuesta tecnológica, ha sido comprada por un fondo de capital y acaba de anunciar un cambio en la dirección.
El 83% de las organizaciones han experimentado más de una brecha de datos en su vida, y casi el 50% de los costes de las brechas se producen más de un año después de la misma. El 60% de las organizaciones afectadas aumentaron los precios de sus productos o servicios debido a la filtración.
Bautizada como "NaiveCopy", tenía como objetivo a los inversores en acciones y criptomonedas. Los ciberdelincuentes utilizaron contenidos relacionados con las criptomonedas y denuncias de las fuerzas de seguridad como ganchos para atraer a sus víctimas.
La industria ha recibido una media de 2.297 ataques cada semana en el primer semestre de este año, lo que supone un aumento del 44% en comparación con el primer semestre de 2021. El phishing es el método más usado para acceder a las redes de las instituciones educativas.
La duración media de un ataque DDoS en el segundo trimestre fue de 3.000 minutos, o dos días, que es 100 veces más largo que en el segundo trimestre de 2021. La proporción de ataques inteligentes alcanzó casi el 50% en este trimestre, lo que es casi un nuevo récord.
En el primer semestre de 2022, el conflicto entre Rusia y Ucrania ha aumentado el número de dispositivos conectados y las redes de bots IoT de los ciberdelincuentes han tenido un mayor impacto en el panorama de las amenazas dirigidas a los sistemas de control industrial.
Los ciberdelincuentes evolucionan sus técnicas a la vez que modernizan los ataques de phishing. Para ello se valen de la utilización de correos legítimos previamente comprometidos, el uso de enlaces acortados, o la creación de portales de acceso cada vez más elaborados.
El 65% de los defensores afirman que los ciberataques han incrementado desde la invasión Rusia de Ucrania. El 47% del personal de respuesta a incidentes afirma que ha experimentado burnout o estés extremo en los últimos 12 meses, y el 69% ha considerado dejar su trabajo.
Los proyectos de ciberseguridad representan solamente el 5% de las adjudicaciones públicas en tecnología. Los organismos públicos más dinámicos en el primer semestre fueron el Ministerio de Asuntos Económicos y Transformación Digital, AENA y el Ayuntamiento de Madrid.
Los accesos directos están sustituyendo a las macros de Office, que requieren demasiada intervención y superación de alertas de riesgo por parte del usuario. El 69% de los programas maliciosos se enviaron por email, mientras que las descargas web fueron responsables del 17%.
Las vulnerabilidades podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios. Los investigadores de Check Point han colaborado con Xiaomi, que ha reconocido las vulnerabilidades y ha proporcionado parches para las mismas.
El 40% de los españoles tiene algún dispositivo inteligente en casa y nueve de cada diez personas consideran que estos aparatos facilitan la vida. No obstante, los hogares con dispositivos inteligentes están expuestos a 12.000 ciberataques a la semana desde cualquier parte del mundo, por lo que conviene saber cómo protegerlos. Repas...
Ante el bloqueo de macros de Microsoft Office, los ciberdelincuentes han cambiado de tácticas para llevar a cabo sus ataques. Ahora distribuyen el malware mediante archivos contenedores de tipo adjunto, como ISO y RAR, o de acceso directo de Windows. El número de campañas de amenazas que siguen este método ha aumentado casi un 175% ...
Los atacantes vigilan de cerca los comportamientos de los viajeros, a la espera de que bajen la guardia. Estar al día de las últimas protecciones disponibles, no instalar aplicaciones cuya legitimidad desconocemos y no compartir nuestro portátil, son unos sencillos consejos para evitar riesgos.
Luna subraya la tendencia reciente del ransomware multiplataforma, con lenguajes como Golang y Rust siendo fuertemente implementados por los grupos de ransomware en el último año. El grupo ataca a sistemas ESXi, así como a Windows y Linux, que es otra tendencia de ransomware de 2022.
Los individuos deben tomar conciencia cibernética, ya que la mayoría de los ataques comienzan con un clic del ratón, mientras que, para las empresas, es importante crear resiliencia y cerrar tantas rutas de ataque frecuentes como sea posible, por ejemplo, acelerando la instalación de parches.
La idea consiste en permitir el bloqueo de cuentas mediante el establecimiento de políticas que detecten cuándo se están realizando demasiados intentos de acceso sin éxito. Aunque se ha presentado como una funcionalidad que venga por defecto en Windows 11, en Windows 10 también se puede configurar.