Tecnología, Internet y juegos

encontrados: 99, tiempo total: 0.013 segundos rss2
26 meneos
160 clics

Encuentran troyanos instalados en el firmware de smartphone Android

Los investigadores de seguridad de Dr. Web han descubierto varios tipos de troyanos en el firmware de terminales Android populares. No es la primera vez. Probablemente tampoco sea la última. Determinados dispositivos Android de gama baja, los denominados “low cost”, se ha descubierto que se vendían con regalo: firmware malicioso instalado de fábrica que recolecta en secreto información de los aparatos infectados, muestra publicidad no deseada en aplicaciones y descarga archivos APK, el formato de archivo para la instalación de software.
21 5 0 K 21
21 5 0 K 21
12 meneos
596 clics

Llega el troyano Spora: así funciona el nuevo secuestro exprés en el ordenador

Además de pedir dinero por secuestrar nuestros archivos, se atreve a ofrecernos protección ante futuros ataques. Tampoco necesita ponerse en contacto con los atacantes en ningún momento durante el secuestro: tan solo a la hora de pagar el rescate.
11 meneos
83 clics

Alguien se está esforzando mucho para hackear a desarrolladores que usan GitHub [ENG]

Los desarrolladores de código abierto que usan GitHub están en el punto de mira de malware avanzado que puede robar contraseñas, descarga ficheros sensibles, hacer pantallazos y autodestruirse cuando sea necesario. Dimnie, como se conoce a este troyano de reconocimiento y espionaje, ha volado bajo el radar durante tres años. Hasta principios de este año su objetivo eran rusos. Ahora ha empezado un nuevo ataque contra los dueños de múltiples repositorios de GitHub.
26 meneos
362 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WikiLeaks revela cómo funciona Grasshopper, la herramienta para hackear Windows de la CIA

Viernes, casi fin de semana y el momento elegido por WikiLeaks para ofrecernos otra dosis de realidad revelando una de esas herramientas con las que parece que la CIA ha estado dominando el planeta. Hoy es el turno de Grasshopper, una herramienta enfocada a los equipos con Windows.
21 5 6 K 38
21 5 6 K 38
2 meneos
45 clics

Adylkuzz: Troyano peor que Wannacry (IT)

Adylkuzz usaría la red de miles de ordenadores en los que cosigue penetrar para crear millones de dólares en otra moneda virtual menos conocida que Bitcoin llamada Monero, ampliamente utilizada en la Deep Web (Web profunda) para transacciones relacionadas con armas, drogas u otro contrabando. El peligro de este nuevo virus informático, es el hecho de que Adylkuzz se ejecuta de forma silenciosa.
2 0 2 K 10
2 0 2 K 10
1 meneos
7 clics

Adylkuzz, el nuevo virus que imita a WannaCry para crear dinero digital

La particularidad de este virus es que los afectados no tienen por qué estar al tanto de que alguien se ha colado en sus ordenadores. El objetivo de Adylkuzz es pasar desapercibido de modo que pueda emplear los recursos del ordenador infectado para generar divisa digital, que en este caso no es bitcoin (la más popular) sino otra llamada monero. La firma de seguridad Proofpoint indica que utiliza la misma grieta de seguridad de Windows para extenderse y ya ha infectado a cerca de 200.000 equipos.
1 0 0 K 16
1 0 0 K 16
4 meneos
106 clics

Las amenazas de ciberseguridad más preocupantes del año (y las que vienen)

Quizá 2017 sea el año en el que más ciberataque graves recordaremos. Desde WannaCry a Petya, estos virus poténtisimos ya se han hecho un hueco en nuestra memoria... y en el de miles de empresas afectadas en todo el mundo afectadas. Pero es solo el comienzo. Durante los últimos días los principales expertos mundiales en ciberseguridad y 'hackers' se han reunido en Las Vegas en la convención Black Hat para hablar de lo que ha ocurrido y, sobre todo, de lo que viene. Y las noticias no son esperanzadoras.
206 meneos
5032 clics
Por qué detuvieron en Estados a Unidos a Marcus Hutchins

Por qué detuvieron en Estados a Unidos a Marcus Hutchins

A Marcus Hutchins, el joven británico que detuvo el poderoso virus informático Wannacry, le duró sólo tres meses el título de "héroe". Las dudas se volvieron certezas este jueves, cuando el Departamento de Justicia de Estados Unidos confirmó la detención del joven luego de que un jurado de Wisconsin lo considerara culpable "por su papel en la creación y distribución del troyano Kronos", vinculado a estafas bancarias. De acuerdo con las autoridades estadounidenses, el analista informático vendía el virus relacionado con el robo de información...
84 122 2 K 243
84 122 2 K 243
6 meneos
61 clics

Los troyanos móviles vuelven a utilizar viejas técnicas

Los analistas de Kaspersky Lab han descubierto un inusual crecimiento en el número de clics en troyanos móviles que roban dinero...
149 meneos
1145 clics
Cuidado con DoubleLocker, bloquea tu Android y pide dinero

Cuidado con DoubleLocker, bloquea tu Android y pide dinero

Si tu teléfono es Android, evita descargar cualquier tipo de software de Adobe Flash Player o lo que sea que se le parezca, especialmente desde páginas web no seguras. La compañía de seguridad informática ESET ha descubierto un nuevo tipo de ransomware que ataca gravemente a los móviles con este sistema operativo.
63 86 0 K 268
63 86 0 K 268
247 meneos
1086 clics
Leer antes de encriptar: Alemania instalará troyanos en los móviles de sospechosos

Leer antes de encriptar: Alemania instalará troyanos en los móviles de sospechosos

Gracias a una ley que pasó desapercibida, la policía alemana podrá instalar troyanos o software espía en los dispositivos de personas sospechosas de una larga lista de delitos para leer los mensajes de WhatsApp y Telegram antes de ser encriptados.
103 144 0 K 213
103 144 0 K 213
11 meneos
29 clics

El servicio de VoD Crunchyroll es vulnerado para la distribución de malware

La Crunchyroll.com, equivalente a Netflix en el anime, distribuyó malware a los usuarios que accedieron al sitio el pasado sábado 4 de noviembre tras sufrir un ataque. El sitio se encuentra en el puesto 245 de Alexa en EEUU.
168 meneos
4583 clics
Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)

Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)  

Packet Squirrel es un dispositivo multiherramienta Ethernet diseñado para proporcionar acceso remoto encubierto, capturas de paquetes y conexiones de VPN seguras con solo pulsar un botón. Por otro lado, Tomas C. de Medium buscó una alternativa aún más barata y encontró el proyecto SWORD desarrollado por Bilal Bokhari (zer0byte), basado en OpenWRT / lede. Zer0byte comenzó ese proyecto en un TP-Link MR3040, pero funciona casi en cualquier cosa que tenga OpenWRT, así que Tomas busco otro dispositivo casi “desechable” y encontró NEXX WRT3020F.
80 88 3 K 309
80 88 3 K 309
8 meneos
245 clics

CrossRAT, un troyano indetectable que afecta a Windows, macOS y Linux

El malware que nos ocupa afecta a Windows, Linux y macOS, así que su público es realmente amplio. El malware entra dentro de los conocidos como troyanos, y está diseñado para proporcionar a los atacantes acceso remoto para la manipulación del sistema de archivos del ordenador de su víctima, así como tomar capturas de pantalla y muchos más. Se está distribuyendo por redes sociales, así como apps de mensajería instantánea como WhatsApp.
237 meneos
2255 clics
Coldroot: Un troyano de Mac que ha permanecido oculto durante años

Coldroot: Un troyano de Mac que ha permanecido oculto durante años

Coldroot es un troyano para Mac capaz de controlar remotamente equipos de forma silenciosa, lo que le ha permitido pasar desapercibido durante años. En una serie de análisis realizados al malware, se pudo comprobar que ninguno de los proveedores de antivirus listados en VirusTotal fueron capaces de detectarlo, a pesar de que su código fue publicado en 2016.
91 146 8 K 318
91 146 8 K 318
6 meneos
63 clics

El troyano Octopus usa el miedo sobre la prohibición de Telegram para expandirse

Octopus es un troyano que se disfraza de Telegram y fue creado por DustSquad para obtener un punto de acceso a los equipos comprometidos por el mismo
7 meneos
123 clics

Nueva versión del troyano bancario ‘Marcher’ para Android — Una al Día

Una nueva versión del troyano bancario ‘Marcher’ ha sido detectada recientemente en Koodous, nuestro antivirus colaborativo
8 meneos
90 clics

Este troyano se aprovecha de tu antivirus para robar contraseñas

El troyano del que hablamos es Astaroth, una nueva versión de uno ya existente y que utiliza el propio antivirus que encuentre instalado en el equipo de la víctima para atacar. Una versión anterior de este troyano ejecutaba un análisis en busca de antivirus en el equipo y se cerraba si detectaba algunas versiones en concreto. Lo que hace ahora es inyectar un módulo malicioso en uno de los procesos en el software del antivirus. El archivo llega a través de un .7Zip y cuando la víctima lo ejecuta se convierte en un archivo de imagen GIF o JPG.
9 meneos
37 clics

¿Por qué seguimos pinchando? El 99% de los ataques por email son culpa nuestra

Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces. La práctica totalidad de los ciberataques basados en el correo electrónica necesitan que el usuario...
8 meneos
278 clics

Regresa el troyano Emotet: así actúa y cómo evitar caer en la trampa

Ha vuelto bajo la apariencia de correos que se hacen pasar por contactos de la libreta de direcciones de la víctima, en una nueva estrategia que afecta especialmente a España.
326 meneos
4643 clics
Ginp: Un peligroso troyano suplanta las ‘apps’ de siete bancos españoles en Android

Ginp: Un peligroso troyano suplanta las ‘apps’ de siete bancos españoles en Android

Un usuario de Android abre su aplicación del banco. Si el malware Ginp se ha colado en su móvil, detectará ese movimiento y sobrepondrá una pantalla calcada a la del banco por encima de la app legítima, pero obviamente con una finalidad distinta. Primero pedirá las credenciales para acceder y después la tarjeta, con su fecha de caducidad y el número CVV. El usuario creerá que está usando la app del banco, pero estará dando sus datos a los ladrones.
118 208 0 K 263
118 208 0 K 263
128 meneos
2265 clics
PyXie, la nueva amenaza que entrega el control de tu PC

PyXie, la nueva amenaza que entrega el control de tu PC

Los piratas informáticos suelen poner sus miras en aquello que cuenta con más usuarios. Eso es, por ejemplo, el caso de Windows. Hoy nos hacemos eco de una nueva amenaza que afecta al sistema operativo de Microsoft. Se trata de PyXie, un troyano capaz de tomar el control del sistema y poder distribuir otras amenazas. Se trata de una RAT basada en Python que puede lograr privilegios de administrador y poner en riesgo la seguridad y privacidad de los usuarios.
63 65 0 K 280
63 65 0 K 280
179 meneos
5418 clics
No utilices esta VPN, sólo quiere colarte troyanos para robar tus datos

No utilices esta VPN, sólo quiere colarte troyanos para robar tus datos

Usar una VPN se ha convertido en algo habitual, incluso más allá de los usuarios expertos. Los diferentes casos de espionaje masivo, la filtración de datos y otros problemas de seguridad nos están “obligando” a tomar medidas como esta. Sin embargo, hay muchas personas que creen que con usar una VPN gratis es suficiente y esto no es así. Aunque existen algunas soluciones decentes sin coste, la mayoría lleva aparejados algunos problemas. Ese interés por las alternativas gratuitas hace que incluso se creen VPN falsas que sólo quieren colarnos troy
81 98 2 K 254
81 98 2 K 254
7 meneos
81 clics

Un nuevo método permite colar Monero en un sistema Windows

En los últimos años hemos visto cómo han ido apareciendo muchos tipos de amenazas relacionadas con las criptomonedas. Vivimos un auge importante que provocó que muchos piratas informáticos vieran en ello una buena oportunidad. Aparecieron mineros de criptomonedas, por ejemplo. También troyanos capaces de robar direcciones de las carteras. Hoy nos hacemos eco de un nuevo método para colar un minero de Monero en Windows.
5 meneos
202 clics

Detectan 47 aplicaciones con troyanos en Google Play

Los expertos de Avast, una empresa especializada en 'software' de seguridad y protección digital, descubrieron en la tienda de aplicaciones Google Play Store 47 programas con troyanos publicitarios que simulan juegos. "Incluso cuando un usuario elimina una aplicación de su dispositivo, los anuncios seguirán mostrándose todo el tiempo", dicen los expertos.

menéame