«Gestionado por su organización»

«Gestionado por su organización» es un resultado de la actividad de malware, que puede impedirle editar la configuración del navegador.

"Administrado por su organización" es una línea que aparece cuando el navegador web es atacado por secuestradores de navegador.. Este malware abusa de una política legítima de Chrome para volverse imposible de eliminar.. Y resulta bastante eficaz, sin necesidad de un enfoque especial., Todos los complementos del navegador permanecen intocables después de que aparece esta línea.. en esto… Seguir leyendo «Gestionado por su organización»

Funny Tool Redirect

Funny Tool Redirect puede parecer simplemente molesto, hasta que eche un vistazo a las cosas que viene junto con

Funny Tool Redirect es una extensión de navegador maliciosa que puede ver instalada en su navegador. Se propaga a través de sitios web dudosos y causa un daño bastante inusual: bloquear el acceso a Chrome Web Store. Aunque a primera vista no es gran cosa, su apariencia no deseada, junto con otras extensiones que se difunden de esa manera… Seguir leyendo Funny Tool Redirect

India Post SMS Phishing apunta a usuarios móviles en India

Los ciberdelincuentes envían miles de mensajes de spam que imitan notificaciones legítimas de entrega de paquetes

Numerosas quejas provienen de usuarios indios sobre una nueva ola de estafas de phishing por SMS, especialmente dirigido a iPhones. Imitan mensajes de notificación de entrega de India Post, uno de los principales servicios postales del país. Los estafadores intentan robar las credenciales de usuario asociadas a ese servicio, que puede ser el combustible de más estafas. Estafadores se hacen pasar por el Correo de la India… Seguir leyendo India Post SMS Phishing apunta a usuarios móviles en India

El falso Google Authenticator abusa de los anuncios de Google, Propaga malware

Hackers abusan de los anuncios de búsqueda de Google para desplegar puertas traseras, haciéndose pasar por Google

Los ciberdelincuentes promocionan una página falsa de Google Authenticator a través de anuncios en la Búsqueda de Google. Según el informe, Usan un esquema complicado para ocultar el dominio fraudulento y hacer que el anuncio contenga una URL genuina.. La página resultante, que se parece exactamente al Google Authenticator original, descarga un archivo malicioso. Página de descarga falsa de Google Authenticator… Seguir leyendo El falso Google Authenticator abusa de los anuncios de Google, Propaga malware

Vulnerabilidad de Ubiquiti G4 descubierta, Permitir ataques DDoS

Una antigua vulnerabilidad en las cámaras de Ubiquiti parece que sigue existiendo

Los investigadores encontraron una falla en las cámaras Wi-Fi del Ubiquiti G4, que expone la selección de fragmentos importantes de información.. Suponen que se utilizó una vulnerabilidad similar en 2019 para realizar ataques DoS en una gran cantidad de cámaras. Pero a pesar de las afirmaciones de Ubiquiti sobre solucionar el problema, todavía hay suficientes dispositivos susceptibles al problema.… Seguir leyendo Vulnerabilidad de Ubiquiti G4 descubierta, Permitir ataques DDoS

Nueva estafa de Telegram imita las billeteras digitales, Promueve aplicaciones sospechosas

Los estafadores utilizan cada vez más Telegram en sus estafas, esta vez: para recabar información de los usuarios

Ha surgido una nueva estafa en Telegram, aprovechar la funcionalidad de los bots de la aplicación y ofrecer esquemas de ganancias falsos. Los estafadores se hacen pasar por bots oficiales de marcas populares de billeteras digitales, engañar a los usuarios para que inviertan su dinero en empresas inexistentes. Más, simplemente cortan cualquier comunicación, dejando a los usuarios sin dinero y sin devoluciones prometidas. Los bots de Telegram imitan la billetera digital… Seguir leyendo Nueva estafa de Telegram imita las billeteras digitales, Promueve aplicaciones sospechosas

Bloom.exe

Bloom.exe es un proceso relacionado con un minero malicioso

Bloom.exe es un minero malicioso que se hace pasar por un proceso legítimo. Su trabajo es utilizar el dispositivo de la víctima para extraer criptomonedas para estafadores.. El signo más visible de su presencia., aparte del proceso en el Administrador de tareas, De ello se deriva una carga de CPU enormemente alta. Esto efectivamente hace que su sistema… Seguir leyendo Bloom.exe

Trojan:Win32/Wacatac.H!ml

Wacatac es el nombre de un amplio grupo de programas maliciosos en forma de cuentagotas que pueden distribuir ransomware.

Trojan:Win32/Wacatac.H!ml es una detección de Microsoft Defender que puede señalar varias familias de malware diferentes. Una vez instalada, puede entregar cargas útiles maliciosas adicionales, manipular la configuración del sistema, y cifrar los datos del usuario. Por otro lado, a veces puede ser una detección falsa positiva. Trojan:Win32/Wacatac.H!troyano de descripción general ml:Win32/Wacatac.H!ml es una detección de Microsoft Defender que señala una amplia gama… Seguir leyendo Trojan:Win32/Wacatac.H!ml

Trojan:Win32/Bearfoos.B!ml

Bearfoos.B!ml es una detección de spyware, que ocasionalmente puede ser un falso positivo

Trojan:Win32/Bearfoos.B!ml es una detección de Microsoft Defender asociada con malware de robo de datos. Puede marcar este malware debido a patrones de comportamiento específicos., asignando ese nombre incluso a programas maliciosos de familias conocidas. Como el Defender utiliza el aprendizaje automático para esta detección, a veces puede ser un falso positivo. Trojan:Win32/Bearfoos.B!troyano de descripción general ml:Win32/Bearfoos.B!ml es una detección… Seguir leyendo Trojan:Win32/Bearfoos.B!ml