Los atacantes confían en ataques multi-ransomware para lograr sus objetivos, y están usando la IA para producir mejor código malicioso. Explotarán cualquier vulnerabilidad y l...
El troyano se ha dirigido a clientes de las algunas principales empresas para obtener credenciales de una amplia gama de aplicaciones, con miras a realizar futuros ciberataque...
Los autores del sofisticado ransomware no son los que llevan a cabo los ataques, lo que pone de relieve la creciente economía compartida dentro del cibercrimen, que se ha opti...
El auge de ransomware como REvil o GandCrap, en el que los hackers comparten los beneficios de sus ciberataques, está haciendo que este negocio sea cada vez más habitual. El o...
En la mayoría de los casos, el atacante genera un código QR malicioso que sustituye al código original que va a escanear la víctima. Los ataques implican ingeniería social y s...
Se ha multiplicado por seis el número de atacantes que utiliza la función de complementos de Excel para infectar los sistemas, una técnica peligrosa ya que basta un clic para ...
El actor detrás de la campaña difunde malware móvil y páginas de phishing para recopilar información privada de los objetivos y robar su dinero. El dispositivo infectado luego...
Esta amenaza tiene un modelo de ransomware como servicio y utiliza la doble extorsión. Entre sus novedades destaca el esfuerzo para tratar de reclutar trabajadores de las empr...
Una app fraudulenta del BBVA instala un troyano bancario para Android, mientras que, en el caso de Correos, es un falso chat bot el que intenta robar datos personales. Asimism...
FluBot aparece como un mensaje para la entrega de paquetes, propagándose a través de mensajes SMS a los contactos de un dispositivo Android infectado. Se han identificado 1,3 ...
Los ciberdelincuentes atacaron a las empresas a través de la vulnerabilidad Log4j y mediante RATs que abusan de Azure y AWS. En lo que respecta a las amenazas dirigidas a los ...
Los ataques orientados al robo de credenciales no han experimentado grandes cambios. El phishing dirigido suele funcionar bastante bien, especialmente si se utiliza el nombre ...