El grupo es conocido por el lanzamiento de campañas de spear phishing que buscan hacerse con los datos de las tarjetas de crédito de empresas y directivos de los sectores Reta...
Estos abandonaron muchas de sus viejas tácticas, poniendo énfasis en la recopilación de inteligencia y la explotación y aprovechamiento de los miedos por el Covid. Como result...
La firma de análisis independientes Vanson Bourne ha realizado para Crowdstrike un estudio en el que se pone de manifiesto que los ataques de ransomware seguirán siendo protag...
Investigadores de Trend Micro han descubierto terabytes de datos comerciales internos e inicios de sesión de servicios populares que se venden en la Dark Web mediante el acces...
La Policía Nacional ha arrestado a los presuntos responsables de 66 transacciones fraudulentas por valor de casi 73.000 euros. En total, los detenidos son 17, fruto de una ope...
El cibercrimen es una red bien organizada que permite a los ciberdelincuentes mezclar técnicas y ciberataques con otras formas de delincuencia. Varios grupos de atacantes técn...
Los hosters a prueba de balas (BPH) utilizan un sofisticado modelo de negocio para sobrevivir a los esfuerzos de eliminación. Entre ellos figuran la flexibilidad, la profesion...
Los 13 miembros de esta red que operaba en Granada contaban con 777.750 credenciales de correo con el usuario y contraseña, adquiridas en la deep web. Uno de los cabecillas me...
Noticias - Claves para entender la nueva la infraestructura de negocio del cibercrimen - 29 JUL 2020
Los negocios criminales también necesitan servicios de hosting y protecciones de ciberseguridad. Una investigación de Trend Micro detalla cómo son las nuevas infraestructuras ...
Los ciberdelincuentes no confían en sus mercados clandestinos, según una investigación de Trend Micro, en la que se incluyen nuevos datos sobre las operaciones criminales y lo...
Check Point ha concluido una investigación en la que descubierto la identidad del ciberdelicuente VandaTheGod, al que se le achaca el hackeo de miles sitios web oficiales gube...
Atacando las cuentas de correo electrónico de las empresas, los detenidos accedían al sistema informático, desde donde, haciéndose pasar por la empresa real, solicitaban a los...