Los hackers utilizan el método tradicional de introducirlo en apps o programas comunes donde pase desapercibido. Una vez dentro, tiene acceso a todas las credenciales que se v...
Utilizando principalmente cuentas de Facebook y YouTube, S1deload Stealer se entrega como un archivo ejecutable legítimo que aparenta incluir contenido explícito, y que, una v...
A finales de 2022 se ha visto un aumento de las amenazas centradas en el ser humano. Los investigadores de Avast también han descubierto y notificado dos vulnerabilidades de d...
Los atacantes contactan con usuarios de apps como Facebook Dates y Tinder, y les convencen para que instalen apps de criptomonedas desde las tiendas oficiales. Ace Pro y MBMBi...
Se ha detectado una oleada de e-mails fraudulentos solicitando donativos en criptomonedas, la mayoría de los cuales proceden de direcciones IP de Pakistán. Los estafadores est...
Solo el 25% de los usuarios se sentía bien informado sobre las posibles ciberamenazas de las criptomonedas, mientras que el 23% no tenía ninguna información. El robo virtual y...
Se sospecha que la plataforma registrada en Hong Kong, y que opera a nivel mundial, facilitaba el lavado de grandes cantidades de ganancias delictivas y las convertía en rublo...
Los sospechosos utilizaron anuncios en redes sociales para atraer a usuarios a sitios web fraudulentos que ofrecían lucrativas oportunidades de inversión en criptomonedas. Las...
A través de IMDEA Software, su Instituto de Investigaciones Avanzadas, la Comunidad de Madrid ha desarrollado una herramienta capaz de rastrear las operaciones financieras fra...
Otras amenazas detectadas en el último trimestre son los ataques ICS, que mantienen su popularidad; el malware LemonDuck, que está evolucionando más allá de la entrega de crip...
El malware genera pantallas superpuestas en los formularios de inicio de sesión de las aplicaciones, engañando al usuario para que ingrese sus credenciales. Casi la mitad de t...
La plataforma de intercambio de criptomonedas se ha visto afectada por la brecha de datos de un proveedor externo que sufrió una filtración, a raíz de la cual los hackers han ...