El malware se distribuye a través de un mensaje de texto con un enlace a una falsa web de FedEx, que solicita al usuario la descarga de una aplicación con el objetivo de que é...
El número de ciberataques evitados aumentó en más de un 85% entre el primer y el segundo semestre del año. Los criminales explotaron la pandemia para lanzar ataques. Vulnerabi...
Los ciberatacantes que operan detrás del malware obtienen ingresos gracias al cryptojacking. Sin embargo, en una siguiente fase, DreamBus hace que los servidores infectados pa...
Una vez instalado, ThreatNeedle es capaz de obtener el control total del dispositivo de la víctima, lo que significa que puede, desde manipular archivos hasta ejecutar comando...
Los atacantes emplean varias técnicas simultáneamente. Las técnicas de evasión de sandbox más comunes fueron consultas WMI, comprobaciones de entorno y comprobación de la list...
El troyano Emotet siguió liderando en enero el Índice Global de Amenazas de Check Point. Llegó a afectar al 6% de las organizaciones a nivel mundial, un porcentaje que en Espa...
El troyano, que fue desactivado el 27 de enero, se mantuvo como el virus con mayor grado de infección en España y en el mundo. Aunque se espera que su incidencia siga bajando,...
La plataforma de análisis avanzado de malware ADA analiza todo tipo de archivos y URLs para detectar código dañino y comportamientos anómalos en los ficheros examinados, incre...
Stalkerware es una aplicación capaz de registrar los movimientos del usuario sin su consentimiento. Suele acabar instalada en los móviles desde las aplicaciones de terceros. R...
Enero ha sido continuista en ciberseguridad, según se desprende del barómetro de Eset de enero. La firma destaca que los ciberdelincuentes han intensificado su actividad debid...
El primer mes del año ha mantenido una línea continuista, con campañas de malware que tenían como objetivo a los usuarios de apps de banca online en dispositivos Android, ataq...
Este código malicioso es capaz de registrar el audio que recibe el micrófono del móvil, así como grabar videos con las cámaras del teléfono. Si tu smartphone resulta infectado...