Menú

Blog

Detectan malware que roba datos simulando ser un módulo IIS de Microsoft

Detectan malware que roba datos simulando ser un módulo IIS de Microsoft

Los investigadores de los SpiderLabs de Trustwave han detectado una pieza de malware que recopila los datos introducidos en formularios web, pretendiendo ser un módulo del software de web hosting IIS (Internet Information Services) de Microsoft. La mayoría de los antivirus no pueden detectar esta pieza maliciosa, denominada “INS”. El malware aún no se ha visto en
+ Más información

Bitcoin también gana terreno en las extorsiones cibernéticas

Bitcoin también gana terreno en las extorsiones cibernéticas

El bitcoin cada vez atrae a una cantidad mayor de criminales informáticos que buscan el pago de rescates precisamente en esta moneda virtual a cambio del desbloqueo de las computadoras de sus víctimas. En los últimos dos años y medio la cantidad de ataques vinculados con la extorsión y el cifrado de datos personales ha
+ Más información

Barra para el navegador esclaviza PCs para minar bitcoins

Barra para el navegador esclaviza PCs para minar bitcoins

Myfreeproxy incluye una cláusula en que pide permiso para usar tu CPU para generar monedas. La empresa de seguridad Malwarebytes advirtió que descubrió una barra de herramientas para el navegador que en realidad usa los PCs de las personas para minar bitcoins. Los PCs se hacen parte de una botnet dedicada a generar monedas para los
+ Más información

Cibercriminales prefieren datos personales a datos de tarjetas de crédito

Cibercriminales prefieren datos personales a datos de tarjetas de crédito

Los precios en los mercados negros del cibercrimen están a la baja en cuanto a datos de tarjetas de crédito, en comparación con los datos personales, según un estudio.  Los datos personales y los accesos de cuentas bancarias se están abaratando, de acuerdo al estudio realizado por Joe Stewart, director en investigaciones de malware de DELL
+ Más información

2013: el año de mayor creación de malware de la historia

2013: el año de mayor creación de malware de la historia

The Cloud Security Company, anuncia los datos correspondientes al Tercer Informe Trimestral de 2013 elaborado por PandaLabs. Entre las principales conclusiones de este estudio de alcance mundial, destaca el hecho de que la creación de malware en el mundo ha vuelto a alcanzar cifras record con casi 10 millones de nuevos ejemplares detectados, registrándose en
+ Más información

Nuevas amenazas burlan la validación mediante firmas digitales

Informe de amenazas del tercer trimestre identifica malware para android que elude la validación de las aplicaciones, mientras que el malware firmado para pc sigue en aumento; bitcoin es popular en el comercio ilícito y la ciberdelincuencia. McAfee Labs publica el Informe de amenazas de McAfee Labs del tercer trimestre de 2013, que reveló nuevas
+ Más información

Cómo protegerse de Cryptolocker, el malware más peligroso del momento

Cryptolocker es un malware del tipo ramsomware, entra en el equipo cifrando los datos del usuario y pide un rescate por la información afectada. El modo en el que actúa es  similar al que lo hacía el conocido como “virus de la policía” que afectó el año pasado en España. Vamos a conocer una serie de consejos para
+ Más información

Svpeng, troyano-SMS para Android roba información financiera

El troyano para Android Trojan-SMS.AndroidOS.Svpeng sigue activo y los cibercriminales han aumentado su capacidad de ataque. De hecho, ahora Svpeng también puede lanzar ataques phishing para conseguir información financiera de los usuarios. Según los expertos de Kaspersky Lab, cuando un usuario ejecuta la aplicación bancaria de alguno de los principales bancos de Rusia, el troyano sustituye la ventana
+ Más información

Detectan vulnerabilidades en dispositivos de nueva generación

Durante la competición Mobile Pwn2Own 2013, destinada precisamente a descubrir fallos de seguridad en la nueva generación de dispositivos móviles, se encontraron diversas vulnerabilidades explotables en un iPhone 5, un tablet Surface, un Galaxy S4 y un Nexus 4. Por segundo año consecutivo, ha tenido lugar el Mobile Pwn2Own, un curioso concurso organizado por HP Zero Day Initiative
+ Más información

T-1000, Botnet basadas en el navegador

Según informan en Incapsula se ha detectado un ataque DDoS basado en el browser y lo han denominado con el simpático nombre de T-1000. La botnet está formando por miles de navegadores ejecutando copias de PhantomJS, una herramienta de desarrollo que utiliza un navegador con plena capacidad de navegación pero sin interfaz de usuario, sin botones, sin barra de direcciones, etc. Originalmente el
+ Más información