Con el número cada vez mayor de amenazas cibernéticas, Los piratas informáticos y los especialistas en ciberseguridad están tomando la iniciativa.. Esta vez, Los ciberdelincuentes se adelantaron a la curva.. They created a phishing website to coincide with the news that Microsoft was developing a crypto wallet exclusively for its Edge browser. Este esquema se utiliza para difundir a Luca Stealer. Microsoft… Seguir leyendo Luca Stealer se propaga a través de un sitio de phishing de Microsoft Crypto Wallet
Autor: Stephanie Adlam
Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.
Los troyanos Gozi e IcedID se propagan mediante publicidad maliciosa
La publicidad maliciosa en la Búsqueda de Google es un fenómeno desagradable en el que aparecen anuncios maliciosos en los resultados de los motores de búsqueda.. Estos anuncios están destinados a ayudar a los usuarios a encontrar información relevante.. Pero desafortunadamente, Algunos ciberdelincuentes utilizan anuncios pagados para atraer a los usuarios a visitar sitios web dañinos y engañarlos para que descarguen software malicioso.. ¿Cómo funciona la publicidad maliciosa?? La publicidad maliciosa es un ataque.… Seguir leyendo Los troyanos Gozi e IcedID se propagan mediante publicidad maliciosa
Anuncios falsos en Facebook promueven servicios fraudulentos de inteligencia artificial
Facebook se ha visto afectado por una ola de anuncios falsos que ofrecen lo que parecen servicios de inteligencia artificial.. De hecho, Esas son páginas fraudulentas que engañan a las personas para que instalen malware.. AI Scam in Facebook Ads The use of social media for cybercrime, en general, no es nada nuevo. Sin embargo, para mantener la eficacia, sometimes fraudsters have to adjust… Seguir leyendo Anuncios falsos en Facebook promueven servicios fraudulentos de inteligencia artificial
FIN8 actualizó la puerta trasera Sardonic para entregar Noberus Ransomware
FIN8, un infame grupo de ciberdelincuentes, ha actualizado su malware de puerta trasera para evitar ser detectado. Hicieron mejoras y se prepararon para lanzar un nuevo tipo de crimeware llamado Noberus.. Este actor de amenazas ha regresado después de la inactividad., usando una versión modificada de su puerta trasera Sardonic para distribuir el ransomware Noberus. Esto es parte de su… Seguir leyendo FIN8 actualizó la puerta trasera Sardonic para entregar Noberus Ransomware
Vulnerabilidades de Citrix y Adobe bajo explotación activa
Citrix pudo parchear una vulnerabilidad de día cero, mientras Adobe advierte sobre ataques utilizando ColdFusion Zero-Day y lanza una actualización urgente que casi soluciona el problema. No obstante, la historia aún no ha terminado, as these vulnerabilities are still exploited. Citrix and Adobe Patch 0-day Vulnerabilities Simultaneously, products of two companies were hit with critical vulnerabilities… Seguir leyendo Vulnerabilidades de Citrix y Adobe bajo explotación activa
El instalador troyanizado de TeamViewer propaga njRAT
Según los informes, los actores de amenazas comenzaron a utilizar TeamViewer falso para distribuir malware. Su favorito particular para la carga útil final es el infame troyano njRAT, un veterano de la escena.. A través del complicado esquema de difusión, Los piratas informáticos ejecutan un ataque de varias etapas.. njRAT se esconde en la aplicación troyanizada TeamViewer por alguna razón, las personas muestran altos niveles de confianza hacia las descargas… Seguir leyendo El instalador troyanizado de TeamViewer propaga njRAT
Ladrón de medusas: Qué es & Como funciona?
El mundo del Malware evoluciona constantemente, y sería imprudente ignorar a los recién llegados y su potencial. Meduza Stealer parece ser una variante de ladrón bastante potente con sus características únicas y su modelo de marketing.. Además, this malware may be considered a firstling of a new malware generation – one which breaks old geolocation filtering rules. Qué… Seguir leyendo Ladrón de medusas: Qué es & Como funciona?
Correos electrónicos militares estadounidenses filtrados masivamente debido a un error tipográfico
Las cartas de correo electrónico enviadas a direcciones militares de EE. UU. terminaron en correos electrónicos de Mali con nombres similares debido al error tipográfico del nombre de dominio.. Todo esto empezó como un error., pero puede transformarse en un intento de manipulación tipográfica para espionaje a nivel gubernamental.. Los errores tipográficos en las direcciones de correo electrónico provocan una buena filtración de información militar de EE. UU., el hecho está aquí: el ejército estadounidense ha… Seguir leyendo Correos electrónicos militares estadounidenses filtrados masivamente debido a un error tipográfico
Microsoft «sin autenticación» es vulnerable a una simple suplantación de correo electrónico
En junio, researchers revealed a vulnerability in Azure Active Directory and third-party apps called «sin autenticación,» que podría resultar en una apropiación total de la cuenta. Esta es sólo una de las muchas vulnerabilidades en el software y sistemas de Microsoft como Active Directory que pueden explotarse., poniendo en riesgo a las organizaciones. Aunque Microsoft ha respondido a la vulnerabilidad, desarrolladores… Seguir leyendo Microsoft «sin autenticación» es vulnerable a una simple suplantación de correo electrónico
American Airlines pirateada por la banda Cl0P, MOVEit involucrado
American Airlines, la principal compañía aérea de EE.UU., parece ser otra víctima más de la vulnerabilidad MOVEit. Específicamente, Los piratas informáticos de la banda de ransomware Cl0p afirman que el ataque fue exitoso. La publicación en su sitio de filtración Darknet no revela mucho, pero lo más probable es que la empresa ya esté en negociaciones con los piratas informáticos.. Qué es… Seguir leyendo American Airlines pirateada por la banda Cl0P, MOVEit involucrado