El troyano CoreBot evoluciona hacia el robo de credenciales bancarias

Un nuevo troyano bancario salta a la palestra. Se trata de CoreBot, una amenaza cuya particularidad radica en que ha evolucionado, y ahora permite robar credenciales bancarias e información personal. Esto es posible porque, según sus descubridores, el equipo de investigación de IBM X-Force, el troyano está compuesto por distintos módulos que representan funcionalidades maliciosas …

Los 10 delitos informáticos más comunes en España

Los delitos informáticos están creciendo a un ritmo vertiginoso. Tal como muestran las cifras presentadas por la Fiscalía General del Estado, durante 2014 este tipo de prácticas ilícitas registraron un incremento de 71%, hasta llegar a un total de 20.534 procedimientos judiciales. Una cifra muy superior a 2013, año en el que se presentaron 11.990 …

Medio millón de dólares, el precio para una empresa de recuperarse de un fallo de seguridad

Malware, phishing, la filtración de datos por empleados o las vulnerabilidades, las formas de ataque más habituales. Las consecuencias que tiene para las corporaciones que se encuentre una brecha en la seguridad son múltiples, muchos intangibles, como una pérdida de credibilidad, pero también hay otros cuantitativos. Kaspersky Lab ha calculado la cantidad media de dinero …

Los hackers que atacaron el Pentágono utilizaron métodos nunca vistos

El director de la NSA dice que el ataque evolucionó a un nivel que no había detectado antes. Hace unas semanas, a principios de agosto, se desvelaba que el Departamento de Defensa había sido objeto de un ciberataque, que se sospechaba orquestado por hackers rusos. En concreto, se había conseguido acceder a un servicio de …

Detectado un fallo en WhatsApp que pone en riesgo a millones de usuarios

Check Point es quien ha detectado un malware que afecta a WhatsApp Web, una extensión de la aplicación móvil que utilizan más de 200 millones de usuairios. WhatsApp, una de las plataformas de mensajería móvil más populares del mundo, ahora propiedad de Facebook, tiene un fallo que ha sido descubierto por la firma de seguridad …

Mozilla confirma el robo de datos de Bugzilla para realizar ataques a Firefox

Atención a todos los usuarios de Firefox, el robo de datos de Bugzilla a Mozilla por parte de un grupo de hackers pone en grave riesgo la seguridad del navegador y se recomienda encarecidamente actualizar el navegador. Hace unos días un grupo de hackers consiguió robar información de seguridad de Bugzilla, el sistema de seguimiento …

Estamos en los albores de los ataques al Internet de las Cosas

Intel Security ha presentado el informe McAfee Labs Threats Report: August 2015, que incluye una crítica sobre la persistencia del malware en la unidad de procesamiento gráfico (GPU), una investigación sobre las técnicas de exfiltración de los mejores ciberdelincuentes, y una retrospectiva de cinco años sobre la evolución del escenario de amenazas desde el anuncio …

Websense confirma que el sector bancario continúa siendo el más atacado

El último estudio de Websense revela que el sector financiero sufre brechas de seguridad con un 300% más de asiduidad que otras áreas de negocio. Websense acaba de publicar el Informe ‘2015 Financial Services Drill-Down’ realizado por sus Security Labs. La firma examina el estado actual de las amenazas y ataques cibernéticos que buscan robar …

El ransomware puede afectar a los teléfonos inteligentes

La empresa de seguridad informática Symantec ha analizado en un estudio el campo del Ransomware y ha llegado a la conclusión de que dejado de ser un peligro exclusivo para PCs y smartphones. En ese sentido, Symantec ha demostrado que ya se han producido ese tipo de ataques en smartwatches, y de cara al futuro …

Robadas más de 225.000 cuentas de Apple

Las credenciales fueron robadas a través del malware KeyRaider, que se distribuye con la popular herramienta de jailbreak para iOS Cydia. Los investigadores de las redes Weiptech y Palo Alto han revelado hoy que más de 225.000 cuentas de Apple, pertenecientes a usuarios de jailbreak, han sido robadas, informa TNW. Desde Palo Alto indican que …

El Big Data también es útil para la pequeña empresa

El Big Data es uno de los sectores emergentes que están más de moda en los últimos años. El tratamiento de los datos, tanto estructurados como desestructurados, con potentes herramientas permite obtener patrones de comportamiento, información útil para empresas y negocios que les ayudan a fijar sus estrategias a corto y medio plazo. Un nuevo …

Thunderstrike 2, un gusano que ataca el firmware de equipos Mac

Thunderstrike 2 es una prueba de concepto capaz de atacar el firmware de ordenadores Mac de Apple y que será presentada en la conferencia de seguridad Black Hat que se celebra esta semana en Las Vegas. A diferencia del original, el ataque Thunderstrike 2 puede realizarse de forma remota mediante phishing por correo electrónico y sitios web malintencionados, y auto-replicarse …

Hackeada la firma de antivirus BitDefender

El problema ha afectado a un número “muy limitado” de usuarios. La firma de seguridad BitDefender ha sido atacada por un hacker que ha tenido acceso a una porción de datos que incluyen nombres de usuarios y contraseñas que no estaban cifradas. El atacante comunicó a Forbes su fechoría e inmediatamente después la compañía admitió …

Las empresas no prestan atención a las amenazas BYOD

Un estudio de Kaspersky Lab concluye que ni empresas sus empleados son conscientes de la amenaza que supone usar sus dispositivos en la oficina (BYOD), una práctica muy común. De acuerdo con el último estudio de Kaspersky Lab, los negocios siguen pasando por alto a las amenazas “BYOD” (Traiga Su Propio Dispositivo), sobre todo cuando …

La amenaza de Stagefright podría afectar al 95% de los dispositivos Android

Al parecer, la vulnerabilidad presente en Stagefright también acecha al navegador Firefox de Mozilla para todos los sistemas operativos que soporta, menos Linux. Ya sea por su nivel de popularidad, ya sea por otros motivos, lo cierto es que Android se ha convertido en uno de los sistemas operativos predilectos de los ciberdelincuentes y en …