Tecnología, Internet y juegos

encontrados: 183, tiempo total: 0.003 segundos rss2
7 meneos
180 clics
Un peligroso troyano con habilidades camaleónicas invade Android y está vaciando cuentas bancarias

Un peligroso troyano con habilidades camaleónicas invade Android y está vaciando cuentas bancarias

Así lo advierten desde Cyfirma, alertando sobre este nuevo troyano capaz de robar fácilmente los datos bancarios de sus víctimas. Todo ello ocultándose tras aplicaciones aparentemente inocentes y legítimas para engañar a los usuarios e incitar así a que lo instales en sus móviles. Una vez instalado, infecta el dispositivo y roba credenciales de acceso y datos financieros, operando de forma discreta pero efectiva.
5 meneos
46 clics

Triada, el malware que infecta móviles antes de que los compres

Los investigadores de Kaspersky están avisando de la aparición de una nueva cepa del troyano Triada que viene preinstalado en teléfonos Android de bajo coste, en general en versiones falsificadas de modelos de móviles populares. Este troyano puede acabar robando datos confidenciales de los usuarios, y sobre todo criptomonedas.
22 meneos
212 clics
Récord de ciberataques a móviles: los consejos del ejército americano para protegerte de los hackers

Récord de ciberataques a móviles: los consejos del ejército americano para protegerte de los hackers

Uno de cada cuatro móviles sufrió un ciberataque en 2024, según el Informe Global de Amenazas de la plataforma de ciberseguridad Zimperium Lab destaca que han aumentado un 13% los programas maliciosos detectados respecto al año pasado, y que muchos de ellos fueron de virus de nuevas familias, para los que aún no había una respuesta tecnológica. Los troyanos bancarios, los virus que bloquean el móvil y piden un rescate para recuperar sus datos y los programas espía son los que más crecen. Los ciberdelincuentes han puesto su foco en el móvil...
19 3 0 K 232
19 3 0 K 232
8 meneos
58 clics
El FBI elimina el malware PlugX en 4.250 ordenadores infectados en una operación que ha durado varios meses

El FBI elimina el malware PlugX en 4.250 ordenadores infectados en una operación que ha durado varios meses

La operación de desinfección comenzó a finales de julio de 2024, cuando el FBI, en colaboración con las autoridades francesas, cuando se tomó el control de un servidor de comando y control utilizado por el malware. A través de este servidor, el FBI envió comandos para que el malware se autodestruyera en los ordenadores infectados, eliminando así archivos y claves de registro asociados con PlugX sin afectar las funciones o archivos legítimos de los dispositivos.
38 meneos
660 clics
Estas cuatro extensiones populares de Google Chrome están infectadas con un troyano: revisa si las tienes instaladas

Estas cuatro extensiones populares de Google Chrome están infectadas con un troyano: revisa si las tienes instaladas

Una de las funciones que más rédito está dando a los ciberdelincuentes en los últimos meses son las extensiones del navegador Google Chrome. Las últimas informaciones apuntan a que varios ciberdelincuentes lograron infiltrar código malicioso en extensiones legítimas de Google Chrome. Este ataque, que compromete la seguridad de cientos de miles de usuarios, ha puesto de relieve los riesgos asociados con el uso de extensiones vulneradas. Entre las afectadas se encuentra Cyberhaven, cuyo caso fue el primero en destapar el problema.
31 7 0 K 221
31 7 0 K 221
55 meneos
66 clics
Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Microsoft Defender marca el navegador Tor como troyano y lo elimina del sistema [ENG]

Los usuarios de Windows han comenzado recientemente a informar masivamente que el programa antivirus Defender de Microsoft, que está integrado en Windows 10 y 11 de forma predeterminada, está marcando la última versión del navegador Tor como malware "Win32/Malgent!MTB". Para aquellos que no lo saben, Tor Browser es un software gratuito de código abierto que utiliza enrutamiento cebolla para navegar por Internet de forma anónima. Es esencialmente imprescindible para quienes desean garantizar su privacidad en línea.
43 12 0 K 251
43 12 0 K 251
9 meneos
169 clics
Desafíos de programación troyanizados fueron la puerta de entrada de Lazarus a empresa aeroespacial española

Desafíos de programación troyanizados fueron la puerta de entrada de Lazarus a empresa aeroespacial española

Investigadores de ESET han descubierto un ataque Lazarus contra una empresa aeroespacial en España, en el que el grupo desplegó varias herramientas, sobre todo un backdoor no documentado públicamente al que llamamos LightlessCan. Obtuvieron el acceso inicial a la red de la empresa el año pasado tras una exitosa campaña de spearphishing, haciéndose pasar por un reclutador de Meta. El falso reclutador se puso en contacto con la víctima a través de LinkedIn y le envió dos retos de codificación requeridos como parte de un proceso de contratación.
5 meneos
265 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

2000 millones de usuarios amenazados por Daam, un troyano que puede robar toda tu información privada

Una nueva amenaza de malware acecha a los usuarios de dispositivos Android. En esta ocasión, el ataque va dirigido a uno de los países con mayor número de smartphones con el sistema operativo de Google activos en todo el mundo, más de 2000 millones en total. La gravedad del asunto ha llevado al Gobierno del país a publicar una serie de recomendaciones para evitar que los usuarios caigan en la trampa. El malware, conocido como Daam, es un troyano capaz de introducirse en el dispositivo de las víctimas y robar datos sensibles para posteriormente
4 1 8 K -15
4 1 8 K -15
8 meneos
58 clics

Ese e-mail que te anuncia la muerte de una tía que no conocías trae una desagradable sorpresa que busca acceder a tu banca online

Es habitual que las campañas de phishing (e-mails fraudulentos cuyo fin es que cedamos inadvertidamente nuestros datos a ciberestafadores) recurran a usar como anzuelos los reembolsos de impuestos, las citaciones judiciales o la entrega de paquetes. Menos habitual (aunque igual de ingenioso, y bastante más miserable) es que para ello traten de 'colarnos' el fallecimiento de algún familiar.
147 meneos
1559 clics
Ahora pueden hackear tu móvil con solo un sonido. El problema es que tú no lo vas a oír

Ahora pueden hackear tu móvil con solo un sonido. El problema es que tú no lo vas a oír

Los ciberataques también pueden llegar a través del sonido, pero no es eso lo que debería preocuparte, sino que nunca serás capaz de escucharlos. Una investigación de profesores de Ingeniería Informática de la Universidad de Texas en San Antonio (UTSA) y la Universidad de Colorado (UCCS) han conseguido desarrollar una nueva forma de penetrar en otros dispositivos. Ha sido bautizada como NUIT (siglas en inglés de 'troyano casi inaudible por ultrasonidos') y, en esencia, consiste en reproducir ultrasonidos para dar órdenes a los asistentes de voz
56 91 1 K 312
56 91 1 K 312
4 meneos
19 clics

Usan un falso videojuego NFT de cartas Pokémon para instalar troyanos en los dispositivos

El interés por las cartas de Pokémon y los tokens no fungibles (NFT por sus siglas en inglés) ha llevado a algunos usuarios de estos coleccionables a ser víctimas de una estafa que ofrecía la descarga de un nuevo videojuego de la franquicia. Una página web diseñada para parecer legítima ofrecía el acceso a un nuevo videojuego de las cartas pokémon en formato NFT, con el que los jugadores podrían obtener diversión y ganancias.
5 meneos
117 clics

Godfather, el Padrino de los troyanos que roba las credenciales de 400 apps bancarias y financieras

El equipo de inteligencia de amenazas de Group-IB ha descubierto la existencia de un troyano que intenta robar estos datos de acceso de más de 400 apps bancarias y criptográficas en 16 países, incluyendo España. A esta amenaza la han bautizado como ‘Godfather‘. El Padrino ha estado activo desde al menos 2021 y en septiembre de este año recibió una importante actualización. Su distribución se da a través de apps señuelo alojadas en las tiendas de aplicaciones, como es común en este tipo de amenazas.
12 meneos
749 clics

Sabiendo que hay un nuevo troyano en Telegram que puede descargarse de forma automática en el móvil a través de la configuración por defecto. (Inglés)  

No permitas que te hackeen. Haz lo que se muestra en la imagen a continuación lo antes posible para la configuración del móvil y la wifi.
178 meneos
12069 clics
Detectadas nuevas apps en Android infectadas de troyanos. Elimínalas ahora para evitar sustos en tu cuenta bancaria

Detectadas nuevas apps en Android infectadas de troyanos. Elimínalas ahora para evitar sustos en tu cuenta bancaria

La semana pasada nos hacíamos eco de una información que apuntaba a que numerosas aplicaciones de Android estaban infectadas con un troyano y que seguían estando disponibles en la Play Store. Ahora, esta historia sigue su curso al aparecer nuevas aplicaciones que contienen también malware y que han sido instaladas 10 millones de veces. En este artículo recopilamos estas aplicaciones para eliminarlas en el caso de que todavía las tengas en tu dispositivo.
92 86 0 K 329
92 86 0 K 329
7 meneos
54 clics

Revive, un nuevo malware contra clientes de BBVA en España que se hará pasar por una app de seguridad

El malware contra las cuentas bancarias está actualmente a la orden del día. No paran de aflorar nuevos casos de programas maliciosos que tratan de hacerse pasar por tu banco. La siguiente víctima es BBVA de manera exclusiva en España al descubrirse un nuevo malware bancario en Android llamado Revive, que se hace pasar por una app 2FA que promete ser necesaria para iniciar sesión en la banca online. Lo realmente interesante de este troyano es justamente lo específico que es. Hasta ahora hemos visto programas que trataban de atacar a clientes...
285 meneos
2358 clics
Detectan un troyano en uno de los más populares lectores de tarjetas de Amazon

Detectan un troyano en uno de los más populares lectores de tarjetas de Amazon

Uno de los lectores de tarjetas de identificación más adquiridos y puntuados de Amazon,se ha podido detectar la presencia de un malware en sus drivers.El lector de tarjetas pertenece a la firma Saicoo.Al obtener los drivers en un archivo ZIP, como método de prevención, el usuario subió el archivo a Virustotal para averiguar si todo estaba en orden. Nada más lejos de ello. Muchos de los archivos que contenía el ZIP incorporaban un troyano conocido como 'Ramnit'.
134 151 0 K 316
134 151 0 K 316
326 meneos
1501 clics
China afirma que ha capturado una herramienta de espionaje de la NSA de EE. UU. denominada caballo de Troya que puede "controlar equipos de Internet globales y robar información" (en)

China afirma que ha capturado una herramienta de espionaje de la NSA de EE. UU. denominada caballo de Troya que puede "controlar equipos de Internet globales y robar información" (en)

Un informe obtenido por el medio del Centro Nacional de Respuesta a Emergencias de Virus Informáticos afirma que el denominado troyano, o NOPEN, es una herramienta de control remoto para sistemas informáticos Unix/Linux. La herramienta supuestamente puede controlar de forma remota los servidores y terminales de red existentes, que los atacantes pueden implantar manualmente, o las plataformas de ciberataque de la NSA, informó el medio citando el informe de NCVERC. Según el medio chino, la herramienta "se utiliza principalmente para…
153 173 6 K 259
153 173 6 K 259
9 meneos
93 clics

Descargar una película supuso el robo de seis millones de euros en criptomonedas: la Guardia Civil detiene a los ciberdelincuentes

Durante su jornada laboral, uno de los empleados de 2gether, plataforma española especializada en criptodivisas, se descargó una película a través de una página web no muy fiable al parecer. Y es que la película contenía el troyano 'NanoCore', un malware que, ya instalado en la red de la empresa, se encargó de recopilar todo tipo de información: contraseñas, perfiles, números de teléfono, etc.
12 meneos
61 clics

¿Por qué no es bueno usar dos antivirus a la vez?

¿Se pueden tener dos antivirus a la vez? Esta es una de las tantas preguntas recurrentes que nos llegan al Foro de @InfoSpyware, la cual si bien ya hemos aclarado anteriormente, nunca esta demás el volver a comentar que tener dos antivirus activos a la vez no es mejor, de hecho es una mala idea, que aparte de causar una falsa sensación de seguridad, puede ocasionarnos diferentes problemas en el sistema.
4 meneos
63 clics

Exploits de Log4j distribuyen el troyano bancario Dridex [ENG]

Los exploits de Log4Shell están siendo utilizados por criminales para infectar máquinas con Windows con el troyano Dridex y con Meterpreter los dispositivos con Linux. Es recomendable actualizar cuanto antes a la versión 2.17 de log4j para solventar todos los fallos.
10 meneos
268 clics

¿Tiene cinco euros? Puede entrar al internet oscuro a comprar un virus (y le sobrará dinero)

“Muy buen vendedor... Recomendado 100%”, “Me pareció muy sencillo el tutorial”, “Este tipo es de fiar”, “5/5 Gran servicio”. Podrían ser las típicas reseñas de Amazon, tal vez para un vendedor de cápsulas de café o pastillas de lavavajillas. Pero no. Los servicios elogiados no se pueden conseguir en el internet corriente, solo están accesibles desde navegadores como Tor, que conducen a la dark web o internet oscuro. Es más, lo que han comprado estos usuarios anónimos ni siquiera es legal: es el troyano conocido como Zeus Botnet, que permite..
9 meneos
127 clics

190 aplicaciones de Android con malware troyano se instalaron 9.3 millones de veces (inglés)

Las 190 aplicaciones de troyanos Android infectadas se instalaron aproximadamente 9,3 millones de veces. Dr. Web dice que el malware ha sido identificado como 'Android.Cynos.7.origin' y se cree que es una versión modificada del malware Cynos que se utiliza para recopilar datos personales de los teléfonos de las víctimas. Los investigadores terminaron alertando a Huawei sobre los troyanos y Huawei los eliminó de la Galería de aplicaciones. Huawei ha emitido una declaración sobre este artículo y dice: (sigo en #0)
3 meneos
128 clics

Trojan Source ¿Qué es y qué hace? La realidad de una amenaza

Esta semana el anuncio del descubrimiento de una vulnerabilidad ha inquietado tanto que ha saltado a medios de todo el mundo. Creo que es conveniente puntualizar y explicar, para que sea entendible por cualquiera, en qué consiste todo esto, y aportar algo de sentido común y conocimiento, de forma que veamos la dimensión real de las cosas. Voy a intentarlo con lo que se ha denominado Trojan Source, explicando qué es y qué hace. Ya les aviso, no se trata de un troyano, ni de un “error”. El riesgo, por tanto, se mitiga con medidas como las que…
7 meneos
64 clics

¿Cómo funciona la infraestructura de un grupo de ransomware? (Inglés)  

El ciberdelito tiene muchas formas, la más común de las cuales es el robo y el fraude. Los aspirantes a delincuentes cibernéticos pueden comenzar con malware estándar o kits de phishing y ejecutar campañas de aficionados, pero rentables. Los troyanos bancarios fueron el siguiente paso, que interceptan y manipulan conexiones durante los procedimientos bancarios en línea para la explotación y el fraude electrónico. Varios grupos infames que se graduaron de estas campañas formaron sindicatos del crimen organizado y lanzaron campañas de ransomware.
14 meneos
220 clics

En busca de Pegasus y otras infecciones en Android

Con independencia del reciente caso de Pegasus, que comentaré mas adelante, lo cierto es que las ataques a tu móvil son algo que se ha convertido en habitual. Ahora tienes que andar con mil ojos. Malware bancario, ransomware, spyware, troyanos… Me faltan palabras en el diccionario para describir todas las amenazas a las que puedes estar sometido. Desde luego, como suelo decir habitualmente, si quieres que tu móvil esté seguro, lo mejor es que no tengas móvil… y ni con esas, estarás seguro. En cualquier caso, siempre tienes la incertidumbre de s
11 3 0 K 15
11 3 0 K 15
« anterior123458

menéame