Además de sumarse a la Coalición contra el Stalkerware, la compañía ha agregado una funcionalidad a su producto Avast Mobile Security, que alertará a los usuarios con una notificación de detección personalizada cuando detecte aplicaciones conocidas por ser stalkerware.
Los usuarios encuentran estas amenazas a través de falsos instaladores de aplicaciones o de emails que simulan ofertas especiales o notificaciones de la plataforma. El reclamo más popular fue Zoom, la plataforma más utilizada para reuniones virtuales, seguida por Moodle y Google Meet.
El 75% de las empresas registraron ataques de phishing generalizados, mientras que las infecciones por ransomware alcanzaron al 66%. Sólo el 36% de las empresas que impulsaron el teletrabajo formó a sus usuarios acerca de las mejores prácticas para trabajar de forma segura.
Es esencial que los usuarios y sus identidades online estén protegidos, en especial los jóvenes, que son muy susceptibles a la ciberdelincuencia, el cyberbullying y contenidos potencialmente peligrosos. Phishing, email spoofing y la conexión a redes inseguras constituyen las principales amenazas.
SentinelOne asegura que la tecnología de Scalyr reforzará su capacidad para ingerir, correlacionar, buscar y procesar datos en todas las fuentes, incluidas las fuentes de datos empresariales internas y de nube pública.
Se espera que los abusos de API se conviertan en el vector de ataque más frecuente. Por otro lado, las empresas no están preparadas para administrar adecuadamente el tráfico de bots, a lo que se suma que el desarrollo de aplicaciones móviles es altamente inseguro.
Una de cada dos transacciones fraudulentas en la industria financiera fue un robo de cuenta. Además del robo de cuentas, en el 12% de los incidentes, herramientas legítimas de administración remota, como TeamViewer, fueron usadas en un intento de acceder a las cuentas de los usuarios.
A diferencia de un seguro multirriesgo para empresas, el de ciberriesgo cubre los daños sufridos por ciberataques y virus en los dispositivos tecnológicos. Ante cualquier imprevisto, este tipo de seguro contempla la indemnización por los datos perdidos y contribuirá a su recuperación.
A medida que crece su uso para transacciones bancarias, financieras, e incluso como claves digitales para hogares y automóviles inteligentes, los smartphones se han vuelto vulnerables a los ataques. El hardware de seguridad se está adoptando no solo en los teléfonos premium, sino en los de gama media.
Utilizando machine learning y telemetría de fuentes múltiples, la solución de IoT Security está diseñada para garantizar que las organizaciones sanitarias salud puedan aprovechar los beneficios de Internet de las Cosas Médicas (IoMT) para la atención del paciente, sin sacrificar la seguridad.
Muchos cibercriminales utilizan casi exclusivamente herramientas comunes de código fuente abierto que están disponibles en Internet y son sencillas de utilizar, y están al día de las últimas investigaciones y vulnerabilidades, aprovechando esa información para futuros ataques.
El desarrollo de este tipo de ataques es idéntico al de uno tradicional, aunque en este caso bloquea dispositivos en lugar de datos. También se utiliza un software malicioso conocido como jackware, que toma el control de dispositivos conectados para poder manejarlos a su antojo.
Se han disparado los correos electrónicos de notificación de envío falsos que, suplantando a DHL, TNT, FedEx y UPS, instan a los destinatarios a revisar o acceder a archivos adjuntos para confirmar y verificar facturas o domicilios. Los archivos contienen ransomware y troyanos de acceso remoto.
Los atacantes encontraron nuevos puntos de acceso para lograr acceder a la información confidencial de los hospitales y pacientes. La mitad de las causas de las brechas producidas en este sector corresponden a ataques malintencionados, seguidos de fallos técnicos y errores humanos.
Se registró un crecimiento de los ataques de denegación de servicio relacionados con ransomware (RDDoS) y un aumento en el uso de vectores de ataque, incluyendo protocolos de red comunes como ARMS, WS-DD y CoAP. Tres de cada cinco empresas fueron víctimas de un ataque DNS.
Este código malicioso es capaz de registrar el audio que recibe el micrófono del móvil, así como grabar videos con las cámaras del teléfono. Si tu smartphone resulta infectado de este malware se recomienda desinstalar la aplicación maliciosa y cambiar las credenciales de banca online.
Si bien los CISO deberían experimentar un mayor control como resultado, también es probable que reciban más apoyo y recursos. Gartner prevé que, para 2024, el 60% de los CISO establecerán asociaciones críticas con ejecutivos clave en ventas, finanzas y marketing.
Desde mensajes que instan a las potenciales víctimas a hacer clic en un enlace malicioso para recibir sus correspondientes vacunas, a una campaña de phishing con correos supuestamente procedentes de la compañía de logística DHL que informaban de la llegada de un paquete con vacunas.
Esta herramienta de proxy y RAT ha estado implicada en ciberataques tan conocidos como Egregor o Ryuk. Su último desarrollo contiene código que se sirve de la red TOR para ocultar el origen de la infraestructura de Comando y Control que utilizan los ciberatacantes.
El estafador manipula los encabezados del email, en este caso el campo "Responder a", para apuntar a otra persona dentro de la organización objetivo. La respuesta automática de Fuera de la Oficina del destinatario no se devuelve al remitente, sino a esa otra persona con el mensaje de la estafa.