Sus capacidades de robo de información son similares a las versiones anteriores, incluyendo, capturas de pantalla del dispositivo infectado, y envío, recepción y borrado de SM...
El troyano bancario ruso se ha internacionalizado, según los investigadores de Kaspersky, que han detectado nuevas variantes que se extienden desde Rusia hacia el resto del mu...
La mayoría de las apps de cámaras y juegos se encontraron en Google Play Store y tuvieron millones de descargas. El adware detrás de la campaña es capaz de ocultar el ícono de...
Los atacantes sacaban partido de la situación política de Libia, ya que estas páginas ofrecían supuesta información e imágenes sobre los últimos acontecimientos en el país, la...
Solo 19 productos antivirus han identificado el comportamiento del troyano bancario. A medida que la detección de nuevas técnicas continúa evolucionando, los actores malicioso...
Una vez descargado en un móvil, el malware permite que los atacantes vean todos los mensajes SMS, incluidos los códigos de confirmación de operaciones bancarias, y envien SMS ...
Minecraft, GTA y Sims 4 encabezan la lista, con un tercio de los ataques. Muchos de los videojuegos más populares se alojan en plataformas de distribución online y no siempre ...
En el momento del hallazgo, las aplicaciones 'Pink Camera' y 'Pink Camera 2' se habían instalado alrededor de 10.000 veces. Las aplicaciones fueron diseñadas para robar inform...
España ocupa el decimocuarto puesto de los países con mayor riesgo de infección de la Unión Europea. Es mayor que en Alemania, Reino Unido o Suecia, pero menor que en Italia o...
HawkEye está diseñado para robar información de dispositivos infectados, pero también se puede usar como cargador, aprovechando sus botnets para atraer más malware al disposit...
Con una media de 8.200 usuarios atacados al día, el malware Asacub representó el 58,4% de todos los troyanos bancarios registrados en el primer trimestre. Una tendencia recien...
Este caso destaca por ser el primero que utiliza 13 exploits en una sola campaña. Estos exploits aprovechan vulnerabilidades encontradas en routers, productos de vigilancia y ...