Seguridad Informatica

Ciberdelincuentes roban más de 40K "logins" de servicios gubernamentales en 30 países

Más de 40,000 usuarios han sufrido el robo de sus credenciales para desbloquear cuentas en línea para servicios gubernamentales, todos con algo en común, víctimas de ataques de phishing. Es posible que la información ya se haya vendido en foros clandestinos.

Malware L0rdix en la dark web; roba datos, mina criptodivisas y esclaviza PCs como botnet.

Como es habitual en el mundo de la ciberseguridad; ha aparecido una nueva herramienta que se difunde en foros clandestinos de la Dark Web, dicha herramienta permite a los ciberdelincuentes atacar computadoras con sistema operativo Microsoft Windows. El malware denonimado L0rdix, se ha convertido en la herramienta universal más novedosa para atacar a una máquina con Windows, esto debido a que presenta una combinación absolutamente letal de robo de datos, criptomineria y capacidades de espionaje.

500K usuarios de Android infectados con malware.

• Más de 560,000 usuarios de Android descargaron malware disfrazado de juegos para teléfonos inteligentes de la tienda Google Play.
• Dos de las aplicaciones maliciosas terminaron en la sección de tendencias de la tienda Play, lo que las pone en mayor riesgo de ser descargadas.

Los Hackers de élite rusos pueden tener nuevos trucos de phishing

El grupo APT 28, también conocido como Fancy Bear o Sofacy, el cual en el 2016 hackeó al Comité Nacional Demócrata, cuenta con una nueva herramienta de phishing en su arsenal, según los hallazgos de la firma de seguridad Palo Alto Networks. El troyano, oculto en un documento adjunto malicioso, utiliza algunas técnicas clásicas para enviar información sobre un sistema de destino a un servidor remoto, pero la herramienta ha sido rediseñada para su uso actual.

Detectada nueva tecnología de Ransomware que evade casi a todos los antivirus

No es ninguna novedad que cada semana aparezca un nuevo tipo de ransomware o alguna variante para uno ya existente, es muy difícil hacer seguimiento a las diferentes cepas que son dispersadas a diario. Si bien cada uno de estos se propaga de una manera diferente, generalmente se basan en tácticas similares para aprovecharse de los usuarios y mantener nuestros datos como rehenes.