El malware usa la potencia de CPU del dispositivo para minar Monero hasta que se agoten los recursos del dispositivo. Dada la naturaleza de HiddenMiner, podría causar que el d...
Los appliances Firebox de WatchGuard bloquearon más de 30 millones de variantes de malware en el cuarto trimestre de 2017, lo que representa un aumento del 33% con respecto al...
Cuanto más tiempo pasan los usuarios en sitios con contenido pirateado, mayor es la probabilidad de que algún tipo de malware comprometa sus equipos. En su mayoría se trata de...
Los troyanos bancarios están entre las herramientas más caras, con precios que van de los 3.000 a los 5.000 dólares. Los ciberdelincuentes no solo venden soluciones para robar...
El Informe sobre amenazas de seguridad en Internet señala que el número de grupos de ataque dirigidos está en aumento, tras haber localizado 140 organizados. El 71 % de todos ...
Los troyanos de publicidad móvil, la principal amenaza de malware móvil desde 2016, entraron en declive el año pasado, según un estudio de Kaspersky Labs. No obstante, sigue h...
El grupo que hay detrás del malware Prilex ahora puede convertir los datos de tarjetas de crédito robadas en tarjetas de plástico funcionales, lo que hace que sea más fácil pa...
Cuando los usuarios llaman a un número de teléfono bancario real, el malware puede interceptar y transferir la llamada al número de teléfono del estafador. Cuando llega una ll...
Noticias - Detectada mayor actividad del malware PlugX en organizaciones farmacéuticas - 19 MAR 2018
Los analistas de Kaspersky Lab ha detectado el famoso malware PlugX en diversas organizaciones farmacéuticas en Vietnam, con el objetivo de robar fórmulas de medicamentos e in...
Los investigadores de Avast han detectado malware encubierto en múltiples aplicaciones de la tienda de aplicaciones de Android. Sólo esta semana han descubierto SP Browser y M...
¿Por qué los delincuentes eligen atacar los dispositivos móviles? Check Point cree que no se ha profundizado lo suficiente en este tema y, por eso, reflexiona sobre las princi...
Este malware utiliza su tamaño para evitar la detección y viene equipado con herramientas de recuperación y validación de datos. Destaca por sus mecanismos de persistencia, in...