El actor detrás de la campaña difunde malware móvil y páginas de phishing para recopilar información privada de los objetivos y robar su dinero. El dispositivo infectado luego envía mensajes SMiShing al siguiente conjunto de objetivos, como los de la lista de contactos del usuario.
Esta amenaza tiene un modelo de ransomware como servicio y utiliza la doble extorsión. Entre sus novedades destaca el esfuerzo para tratar de reclutar trabajadores de las empresas a las que se quiere atacar para que les proporcionen acceso remoto a la red interna mediante VPN y RDP.
Las conclusiones de un estudio de Sophos son preocupantes: el 75% de los españoles no protege su smartphone frente a posibles ataques, y el 80% reconoce no leer las condiciones y permisos de las aplicaciones móviles antes de descargarlas.
Se trata de un juego de novela visual en el que el usuario tendrá que resolver cuestiones relacionadas con la ciberseguridad, que abarcan temas como contraseñas y cuentas, correos electrónicos, navegación web, redes sociales y chats, seguridad del PC y dispositivos móviles.
Estos kits utilizan proxy inverso transparente que presenta el sitio web real a la víctima para desplegar ataques de tipo “man-in-the-middle” y capturar no sólo los nombres de usuario y las contraseñas en tiempo real, sino también las cookies. Estas amenazas representan un punto ciego en el sector.
Una app fraudulenta del BBVA instala un troyano bancario para Android, mientras que, en el caso de Correos, es un falso chat bot el que intenta robar datos personales. Asimismo, los usuarios están recibiendo una falsa notificación de envío de DHL dirigida a robar datos bancarios.
FluBot aparece como un mensaje para la entrega de paquetes, propagándose a través de mensajes SMS a los contactos de un dispositivo Android infectado. Se han identificado 1,3 millones de IPs utilizadas por los dispositivos infectados, el 61% de ellas ubicadas en España y Alemania.
Este año veremos más ataques. El ransomware se volverá más osado; el phishing más perfeccionado; el modo de trabajo será híbrido; los datos, el activos más buscado por los ciberdelincuentes; la gestión de vulnerabilidades, inabordable; seguiremos preocupados por el IoT, y por la movilidad, y por todo lo que se marcha a la nube sin que...
Las soluciones de acceso a redes de confianza cero (ZTNA) impiden a los atacantes entrar en una organización y moverse por ella. Los profesionales de TI de las organizaciones afectadas por el ransomware tienen casi un 50% más de probabilidades de estar “muy familiarizados” con ZTNA.
El correo electrónico sigue siendo el vector elegido por los ciberdelincuentes y el sector público sigue siendo un objetivo clave. Sólo el 17% de los dominios de los Ministerios y de Moncloa han implementado más estricto de protección DMARC, que bloquea los emails fraudulentos.
La compañía cuenta con centros de datos de cómputo completo en más de 50 regiones de todo el mundo, con todos los servicios de Netskope Security Cloud disponibles. Esta expansión respalda la misión de Netskope de ofrecer seguridad sin comprometer el rendimiento.
Los ataques orientados al robo de credenciales no han experimentado grandes cambios. El phishing dirigido suele funcionar bastante bien, especialmente si se utiliza el nombre de la empresa donde trabaja la víctima, así como los infostealers como Agent Tesla, cuyo uso se ha intensificado.
CyberMDX, brinda soluciones para proteger dispositivos médicos y redes clínicas, lo que refuerza aún más la cobertura de dispositivos de TI, IoT y tecnología operativa (OT) de Forescout con experiencia en Internet of Medical Things (IoMT).
El Reglamento de Mercados Digitales, la Ley de Servicios Digitales, Google Topics como alternativa a las cookies de terceros, el Metaverso, los neuroderechos o la transferencia internacional de Datos, son algunos de los retos que afrontarán las empresas de servicios digitales.
Se detectaron oleadas de registros de dominios cada vez que había noticias relacionadas con la pandemia. Casi 1.200 dominios incluyeron Omicron como palabra clave, 832 de los cuales se registraron en dos semanas. Muchos redireccionan tráfico, o piden donaciones o invertir en criptomonedas.
La contraseña más utilizada en 2021 en España fue “12345”. Otras variantes igual de sencillas son “111111”, “qwerty” o incluso “password”. Cuanto más individual, larga y compleja sea la contraseña, mejor. Otra herramienta clave para la seguridad es la autenticación de dos factores.
La integración de Barracuda Email Protection con SKOUT Managed XDR expande las capacidades de seguridad en todas sus ofertas de MSP. Barracuda también ha anunciado la integración de la solución con SentinelOne, que añade una funcionalidad de protección de endpoints.
Fruto de la colaboración entre ambas empresas, el servicio protege a las organizaciones del robo o mal uso de las credenciales con una verificación de la identidad mediante mecanismos de Zero-Trust de Múltiple-Factor de Autenticación adaptativo, sistemas biométricos y análisis de comportamiento.
Desde principios de diciembre, se han interceptado más de 100.000 mensajes sms maliciosos que pretendían distribuir el malware FluBot, mientras que Teatbot se distribuye mediante anuncios en aplicaciones legítimas de Google Play Store, algunas con más de 100.000 descargas.
Lejos de disminuir, estos ataques contra RDP han seguido creciendo y, debido a que permiten la conexión remota a un sistema dentro de una red corporativa, los ciberdelincuentes se aprovechan para conseguir acceso a estas redes para, acto seguido, revenderlo a otros grupos criminales.