edición general

encontrados: 588, tiempo total: 0.005 segundos rss2
301 meneos
6506 clics
La Policía advierte de una estafa mediante SMS avisando de la recogida pendiente de paquetes

La Policía advierte de una estafa mediante SMS avisando de la recogida pendiente de paquetes

La Policía Nacional ha advertido de la detección en los últimos días de un tipo de estafa relacionada con el envío masivo y de forma fraudulenta de mensajes de texto
15 meneos
60 clics

El asteroide 2020 XL5, candidato a segundo troyano terrestre

Un asteroide descubierto recientemente parece ser un troyano terrestre, orbitando un área gravitacionalmente estable con solo otro ocupante conocido, que se descubrió en 2010. 2020 XL5, tiene unos cientos de metros de diámetro y su órbita está ligada a una gravitacionalmente estable por delante de la Tierra en su órbita. La órbita de 2020 XL5 varía más ampliamente, yendo hacia adentro hasta dentro de la órbita de Venus y hacia afuera casi hasta Marte. En español: bit.ly/3q4e8ce
7 meneos
553 clics

Así es Rogue, el troyano más poderoso del mundo (y está en estas 'apps')

Según ha anunciado la compañía de ciberseguridad Check Point Research, han encontrado un nuevo troyano de acceso remoto móvil capaz de hacer absolutamente todo lo que podamos imaginar en nuestro teléfono móvil. Conocido como Rogue, se trata de un MRAT que llega a nuestro teléfono móvil después de haber descargado alguna aplicación infectada con este 'malware' y,
8 meneos
106 clics

El peligroso malware de Windows AridViper apunta a macOS y Linux

AridViper es un troyano, escrito en Python, creado por un grupo de piratas informáticos con la intención de infectar cualquier sistema operativo Windows. Este troyano se distribuye mediante un binario que se encarga de instalar las dependencias de Python en el sistema (para poder ejecutar el malware) y configurarlo para que quede con persistencia.
489 meneos
887 clics
Alemania modificará la constitución para permitir a todos los servicios secretos instalar troyanos  [GER]

Alemania modificará la constitución para permitir a todos los servicios secretos instalar troyanos [GER]

Los 19 servicios secretos Alemanes pronto podrán 'hackear' dispositivos en secreto. El gobierno federal ha aprobado un proyecto de ley correspondiente. La controvertida obligación de los proveedores de Internet de ayudar con la instalación del malware también se incluye en el actual proyecto de ley. El Gobierno Federal no dice una palabra sobre la cuestión de la seguridad informática.
8 meneos
71 clics

“Pague su factura de Mercadona”, troyano bancario que alude a una supuesta factura de este supermercado

En esta campaña, los delincuentes han optado por suplantar a la conocida cadena de supermercados Mercadona (empresa cuya imagen suele ser utilizada sin permiso en campañas como las que ofrecen falsos cupones) para así intentar ganarse la confianza de los usuarios y conseguir que pulsen sobre el enlace preparado para la ocasión.
7 meneos
44 clics

Correo suplantando a DHL intenta instalar troyano para robar información

Usando la técnica del paquete pendiente de entrega por un fallo o retraso, algo que hemos visto en repetidas ocasiones durante las últimas semanas con empresas de reparto de paquetería españolas, nos encontramos ante un correo en inglés donde, supuestamente, se nos avisa del fallo en la entrega de un paquete enviado por DHL. Al tratarse de una empresa internacional, es probable que algunos usuarios no vean extraño que se dirijan a ellos en inglés, y es que puede incluso ser probable que estén esperando un paquete del extranjero.
7 meneos
273 clics

Si tienes esta aplicación en tu móvil, bórrala ya: pretende robarte tus datos bancarios

Se trata de la aplicación Calculadora de Moneda. Un conversor de divisas en castellano, disponible en Google Play desde el pasado mes de marzo, que ha sido descargada más de 10.000 veces. Principalmente en España, donde se han registrado la gran mayoría de descargas durante estas últimas semanas, tal y como han dado a conocer el investigador Ondrej David.
2 meneos
30 clics

¡¿Es que no paran nunca los ciberdelicuentes?!

Se están enviando emails que se hacen pasar por Telefónica reclamando el pago de una factura. ¡Ni caso! Se trata de una nueva campaña de propagación de troyanos bancarios.
1 1 6 K -35 tecnología
1 1 6 K -35 tecnología
6 meneos
99 clics

Regresa el troyano bancario Grandoreiro con una falsa factura de una aseguradora

Los delincuentes responsables de troyanos bancarios provenientes de Latinoamérica hace meses que encontraron un objetivo muy interesante y rentable entre los usuarios españoles. Actualmente es frecuente ver varias campañas cada semana propagando alguna de las variantes más conocidas e incluso, ver como otras familias también se suman a las ya existentes.
5 meneos
202 clics

Detectan 47 aplicaciones con troyanos en Google Play

Los expertos de Avast, una empresa especializada en 'software' de seguridad y protección digital, descubrieron en la tienda de aplicaciones Google Play Store 47 programas con troyanos publicitarios que simulan juegos. "Incluso cuando un usuario elimina una aplicación de su dispositivo, los anuncios seguirán mostrándose todo el tiempo", dicen los expertos.
121 meneos
1466 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El programa de Google y Apple para rastrear a los infectados se instalará en los móviles sin consentimiento del usuario

Las empresas anunciaron que sería una iniciativa voluntaria. Cuatro días después, reconocieron que se instalaría como un programa parasitario junto a una actualización de la tienda para descargar aplicaciones.
7 meneos
81 clics

Un nuevo método permite colar Monero en un sistema Windows

En los últimos años hemos visto cómo han ido apareciendo muchos tipos de amenazas relacionadas con las criptomonedas. Vivimos un auge importante que provocó que muchos piratas informáticos vieran en ello una buena oportunidad. Aparecieron mineros de criptomonedas, por ejemplo. También troyanos capaces de robar direcciones de las carteras. Hoy nos hacemos eco de un nuevo método para colar un minero de Monero en Windows.
179 meneos
5418 clics
No utilices esta VPN, sólo quiere colarte troyanos para robar tus datos

No utilices esta VPN, sólo quiere colarte troyanos para robar tus datos

Usar una VPN se ha convertido en algo habitual, incluso más allá de los usuarios expertos. Los diferentes casos de espionaje masivo, la filtración de datos y otros problemas de seguridad nos están “obligando” a tomar medidas como esta. Sin embargo, hay muchas personas que creen que con usar una VPN gratis es suficiente y esto no es así. Aunque existen algunas soluciones decentes sin coste, la mayoría lleva aparejados algunos problemas. Ese interés por las alternativas gratuitas hace que incluso se creen VPN falsas que sólo quieren colarnos troy
128 meneos
2265 clics
PyXie, la nueva amenaza que entrega el control de tu PC

PyXie, la nueva amenaza que entrega el control de tu PC

Los piratas informáticos suelen poner sus miras en aquello que cuenta con más usuarios. Eso es, por ejemplo, el caso de Windows. Hoy nos hacemos eco de una nueva amenaza que afecta al sistema operativo de Microsoft. Se trata de PyXie, un troyano capaz de tomar el control del sistema y poder distribuir otras amenazas. Se trata de una RAT basada en Python que puede lograr privilegios de administrador y poner en riesgo la seguridad y privacidad de los usuarios.
326 meneos
4643 clics
Ginp: Un peligroso troyano suplanta las ‘apps’ de siete bancos españoles en Android

Ginp: Un peligroso troyano suplanta las ‘apps’ de siete bancos españoles en Android

Un usuario de Android abre su aplicación del banco. Si el malware Ginp se ha colado en su móvil, detectará ese movimiento y sobrepondrá una pantalla calcada a la del banco por encima de la app legítima, pero obviamente con una finalidad distinta. Primero pedirá las credenciales para acceder y después la tarjeta, con su fecha de caducidad y el número CVV. El usuario creerá que está usando la app del banco, pero estará dando sus datos a los ladrones.
8 meneos
278 clics

Regresa el troyano Emotet: así actúa y cómo evitar caer en la trampa

Ha vuelto bajo la apariencia de correos que se hacen pasar por contactos de la libreta de direcciones de la víctima, en una nueva estrategia que afecta especialmente a España.
9 meneos
37 clics

¿Por qué seguimos pinchando? El 99% de los ataques por email son culpa nuestra

Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces. La práctica totalidad de los ciberataques basados en el correo electrónica necesitan que el usuario...
8 meneos
90 clics

Este troyano se aprovecha de tu antivirus para robar contraseñas

El troyano del que hablamos es Astaroth, una nueva versión de uno ya existente y que utiliza el propio antivirus que encuentre instalado en el equipo de la víctima para atacar. Una versión anterior de este troyano ejecutaba un análisis en busca de antivirus en el equipo y se cerraba si detectaba algunas versiones en concreto. Lo que hace ahora es inyectar un módulo malicioso en uno de los procesos en el software del antivirus. El archivo llega a través de un .7Zip y cuando la víctima lo ejecuta se convierte en un archivo de imagen GIF o JPG.
7 meneos
123 clics

Nueva versión del troyano bancario ‘Marcher’ para Android — Una al Día

Una nueva versión del troyano bancario ‘Marcher’ ha sido detectada recientemente en Koodous, nuestro antivirus colaborativo
9 meneos
97 clics

La Ilíada y la Odisea son solo dos de los ocho poemas del Ciclo Épico que narran la guerra de Troya

El Ciclo Épico, también llamado Ciclo Troyano por relatar sucesos relacionados con la Guerra de Troya, son una colección de ocho poemas compuestos en hexámetro dactílico, el tipo de verso tradicional de la épica greco-latina. Los dos más famosos, por haberse conservado completos, son La Ilíada y La Odisea, ambos atribuidos a Homero. De los seis restantes apenas nos han llegado fragmentos en obras posteriores (de algunos apenas unas pocas líneas), y un resumen de cada uno en la Crestomatía (una especie de antologia)...
6 meneos
63 clics

El troyano Octopus usa el miedo sobre la prohibición de Telegram para expandirse

Octopus es un troyano que se disfraza de Telegram y fue creado por DustSquad para obtener un punto de acceso a los equipos comprometidos por el mismo
237 meneos
2255 clics
Coldroot: Un troyano de Mac que ha permanecido oculto durante años

Coldroot: Un troyano de Mac que ha permanecido oculto durante años

Coldroot es un troyano para Mac capaz de controlar remotamente equipos de forma silenciosa, lo que le ha permitido pasar desapercibido durante años. En una serie de análisis realizados al malware, se pudo comprobar que ninguno de los proveedores de antivirus listados en VirusTotal fueron capaces de detectarlo, a pesar de que su código fue publicado en 2016.
8 meneos
245 clics

CrossRAT, un troyano indetectable que afecta a Windows, macOS y Linux

El malware que nos ocupa afecta a Windows, Linux y macOS, así que su público es realmente amplio. El malware entra dentro de los conocidos como troyanos, y está diseñado para proporcionar a los atacantes acceso remoto para la manipulación del sistema de archivos del ordenador de su víctima, así como tomar capturas de pantalla y muchos más. Se está distribuyendo por redes sociales, así como apps de mensajería instantánea como WhatsApp.
168 meneos
4584 clics
Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)

Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)  

Packet Squirrel es un dispositivo multiherramienta Ethernet diseñado para proporcionar acceso remoto encubierto, capturas de paquetes y conexiones de VPN seguras con solo pulsar un botón. Por otro lado, Tomas C. de Medium buscó una alternativa aún más barata y encontró el proyecto SWORD desarrollado por Bilal Bokhari (zer0byte), basado en OpenWRT / lede. Zer0byte comenzó ese proyecto en un TP-Link MR3040, pero funciona casi en cualquier cosa que tenga OpenWRT, así que Tomas busco otro dispositivo casi “desechable” y encontró NEXX WRT3020F.

menéame