El nuevo ransomware Pay2Key cifra las redes corporativas en sólo una hora

Varias empresas y grandes corporaciones en Israel han sido objeto de ciberataques utilizando un nuevo ransomware llamado Pay2Key.. Los primeros ataques fueron registrados por especialistas de Check Point a finales de octubre de este año., y ahora su número ha aumentado. Según los expertos, Los delincuentes suelen realizar ataques después de la medianoche., when companiesSeguir leyendo El nuevo ransomware Pay2Key cifra las redes corporativas en sólo una hora

El troyano Qbot entró en la cima del malware más extendido

Check Point ha publicado su Índice de Amenaza Global mensual de agosto 2020. Según los investigadores, el troyano Qbot actualizado (también conocido como QuakBot, Qakbot, y Pinkslipbot) Entró por primera vez en el TOP del malware más extendido en el mundo., donde ocupó el décimo lugar. Los expertos descubrieron Qbot en 2008; A través de los años, ha evolucionado desde un… Seguir leyendo El troyano Qbot entró en la cima del malware más extendido

Las vulnerabilidades en Amazon Alexa abrieron el acceso a los datos de los usuarios a personas externas

In June this year, researchers from Check Point discovered a number of dangerous vulnerabilities that opened for attacks the Amazon Alexa virtual assistant and its users. The problem was in CORS and XSS bugs, which affected several Amazon subdomains, and in configuration issues. By exploiting these bugs, attackers could gain access to personal data (nombres de usuario,… Seguir leyendo Las vulnerabilidades en Amazon Alexa abrieron el acceso a los datos de los usuarios a personas externas

Los servicios en la nube de Google se utilizan para el phishing

Atacantes, cuyo objetivo principal es robar varias credenciales, recurren cada vez más a servicios de nube pública para alojar archivos señuelo y páginas de phishing. Incluso los servicios de Google se utilizan ahora para el phishing. Los expertos de Check Point advierten que a principios de este año descubrieron una campaña, que abusaba de los servicios en la nube de Google. Los estafadores han desarrollado un… Seguir leyendo Los servicios en la nube de Google se utilizan para el phishing

Punto de control: Los piratas informáticos aprovechan el tema BLM para realizar ataques.

Check Point analysts reported that hackers are actively exploiting the BLM (Las vidas de los negros son importantes) theme for attacks and noted increase in the activity of cybercriminals, connecting it with weakening of the isolation regime. En junio, the average number of attacks per week increased by 18% compared to May of this year. It is noted thatSeguir leyendo Punto de control: Los piratas informáticos aprovechan el tema BLM para realizar ataques.

La empresa italiana de TI CloudEyE colaboró ​​con operadores de ransomware

Durante unos cuatro años, the Italian company CloudEyE was engaged in a seemingly legal business, offering protection of binaries from reverse engineering for Windows applications, sin embargo, al mismo tiempo, CloudEyE secretly advertised its services on the black market and collaborated with ransomware operators. Check Point experts discovered this when they began to investigate theSeguir leyendo La empresa italiana de TI CloudEyE colaboró ​​con operadores de ransomware

The number of «coronavirus» cyberattacks increased to 5,000 por día

Check Point experts estimated that the number of “coronavirus” cyberattacks increased to 5,000 por día, and number of attacks on sites posing as Netflix services doubled. Researchers say the total number of cyberattacks has declined since the onset of the coronavirus pandemic and subsequent economic downturn. Sin embargo, the number of attacks related to COIVD-19 hasSeguir leyendo The number of «coronavirus» cyberattacks increased to 5,000 por día

Greta Thunberg se convirtió en el personaje más popular de las campañas de phishing

Los analistas de Check Point elaboraron un tradicional informe mensual sobre las amenazas más activas, the Global Threat Index. Greta Thunberg y la Navidad se convirtieron en los temas más populares en las campañas de spam y phishing. Desde hace ya tres meses, El troyano Emotet ocupa una de las primeras posiciones entre los programas maliciosos: en diciembre, Emoticón afectado 13% de organizaciones en todo el mundo,… Seguir leyendo Greta Thunberg se convirtió en el personaje más popular de las campañas de phishing

Los investigadores piratearon la aplicación TikTok a través de SMS

Los expertos de Check Point encontraron muchos problemas en una de las aplicaciones más populares del mundo., Tik Tok. Recientemente, investigadores piratearon la aplicación TikTok usando SMS. TikTok está disponible en más de 150 mercados, se utiliza en 75 idiomas en todo el mundo y tiene más de 1 mil millones de usuarios. En octubre 2019, TikTok was called one of the most downloaded applicationsSeguir leyendo Los investigadores piratearon la aplicación TikTok a través de SMS

Check Point nombrado el malware más peligroso de noviembre 2019

Equipo de investigación de Check Point, Check Point® Software Technologies Ltd.. (Nasdaq: CHKP), un proveedor global de soluciones de ciberseguridad, publicó el informe del Índice de Amenaza Global, enumerando el malware más peligroso de noviembre 2019. Los expertos dijeron que por primera vez en tres años, Un troyano móvil entró en la lista general de malware., y se ha convertido en el más… Seguir leyendo Check Point nombrado el malware más peligroso de noviembre 2019