Como es sabido, los dispositivos móviles Android no están a salvo de ser afectados por cualquier tipo de malware, ya que cada[…]
Lee másCategoría: malware
Mars Stealer: malware que roba billeteras MetaMask, Ronin, etc.
La seguridad nunca fue el punto fuerte de las billeteras basadas en navegadores para almacenar Bitcoin (BTC), Ether (ETH) y[…]
Lee másUn nuevo software espía para Android se enmascara como actualización de sistema.
Un troyano de acceso remoto que actúa como software espía para Android, ha sido descubierto por investigadores de Zimperium y lo destacamos[…]
Lee másMalware que te roba los códigos de verificación en dos pasos.
Concretamente estamos ante un malware que afecta a dispositivos Android. Se trata de una aplicación presente en Google Play y[…]
Lee másCrean nuevas técnicas de ataque con Malware desde archivos de MS Word para no ser detectados.
A través del correo electrónico, así como archivos que descarguemos o programas que instalemos, son muchas las variedades de malware[…]
Lee másMalware ‘WannaHydra’: Una amenaza triple para Android.
La última variante de WannaLocker es un troyano bancario, una herramienta de spyware y un ransomware. Los investigadores de[…]
Lee másAUTOMATER: Análisis de URL
¿Qué es Automater? Automater es una herramienta para analizar URL, IP, MD5 buscando indicios de alguna intrusión. Automater escanea eun[…]
Lee más➤ Malware Polimórfico y Metamórfico: Muy Peligrosos!
Malware polimórfico y metamórfico El malware, como sabemos, puede llegar de múltiples formas. Son muchas las amenazas que podemos encontrarnos[…]
Lee másEl malware más desagradable de 2018 !
Webroot destaca los principales ataques cibernéticos de 2018 en su última lista de malware más desagradable, que muestra el malware[…]
Lee másWindows LNK: Malware para minar criptomonedas desde tu Pendrive.
La mayoría de las amenazas informáticas de las que más oímos hablar suelen ser amenazas informáticas que llegan a los usuarios a[…]
Lee másLoJax: Malware que Resiste un Formateo y Cambio de Disco Duro.
Formatear un ordenador, o restablecer los valores de fábrica de un dispositivo, suele ser la mejor forma de eliminar un[…]
Lee másKronos, Troyano Bancario que se actualiza para ser más fuerte: así puedes protegerte.
Los troyanos bancarios son un tipo de malware que ha aumentado mucho en los últimos tiempos. Esto ha afectado tanto[…]
Lee másChainShot, malware que se distribuye a través de un archivo Excel
Existen muchas variedades de malware y también formas de distribución. Ningún sistema ni plataforma están exentos de poder sufrir algún[…]
Lee másMalware para WordPress se Disfraza como Fuente Faltante. Ten Cuidado !
Malware Ataca WordPress. Todos los días vemos diferentes infecciones de sitios web. Cuando recibimos casos inusuales o interesantes, se disparan[…]
Lee másMalware Triout: Vigilancia Avanzada en Android. Cuidate!
La capacidad de vigilancia del spyware son extensas, registrando cada llamada, texto, foto, video y más; enviando la información a los[…]
Lee másDescubre cómo los ciberdelincuentes introducen malware en un “PDF”.
Los documentos en formato PDF están sumamente extendidos como para utilizarlos contra los usuarios. Por este motivo, los ciberdelincuentes se[…]
Lee másMozilla elimina otras 22 extensiones de Firefox que robaban datos de usuarios.
Ayer mismo os contábamos que Mozilla acababa de eliminar una extensión bastante conocida y utilizada para su navegador, Web Security,[…]
Lee másPROPagate: Vulnerabilidad que permite tomar el control de la interfaz gráfica una aplicación para cargar y ejecutar código malicioso en un Computador.
El pasado mes de noviembre de 2017, expertos de seguridad hablaron sobre una nueva vulnerabilidad en la API SetWindowSubclass de[…]
Lee másHallada una extensión maliciosa para Chrome que se dedicaba a robar datos bancarios.
Desde que Google decidió limitar la forma en la que se podía instalar las extensiones, exigiendo que estas estén[…]
Lee másEjecución remota de código en la familia antivirus F-Secure.
F-Secure ha corregido una grave vulnerabilidad en su familia de antivirus personales y empresariales, relacionada con la librería 7-Zip y[…]
Lee másEl FBI alerta: Dos nuevos ‘malwares’ vinculados al grupo de ciberdelincuentes ‘Hidden Cobra’.
El US-CERT, junto con el DHS y el FBI, ha lanzado una alerta advirtiendo de dos nuevos malwares utilizados por[…]
Lee másSquirtDanger: Malware que roba contraseñas y realiza capturas de pantalla !
Por desgracia constantemente vemos nuevas variedades de malware. Nuevos métodos para infectar equipos, robar credenciales de los usuarios o incluso[…]
Lee más¿SU CELULAR LO OBSERVA?
En días en los que la seguridad en plataformas tecnológicas y apps preocupa a los usuarios algunos expertos dicen que[…]
Lee másKEVDROID: Nuevo troyano en Android permite grabar las llamadas y robar datos privados.
Los investigadores en seguridad de Cisco Talos han descubierto un nuevo troyano contra Android que está siendo distribuido mediante una[…]
Lee másFauxpersky, malware Keylogger que roba Password de Windows!
Fauxpersky, un malware que se distribuye utilizando unidades USB Los ciberdelincuentes continúan empeñados en afectar a equipos que ejecuten software[…]
Lee más¿Por qué son tan importantes los atajos de teclado de Windows para crear malware (Libreria AHK)?
Sobre el papel parece que no existe ningún tipo de relación entre los atajos de teclado de los sistemas operativos[…]
Lee másDescubren malware preinstalado en 5 millones de dispositivos Android !
Investigadores de Check Point han descubierto 5 millones de móviles Android de conocidos fabricantes con malware preinstalado. Llamado RottenSys, el[…]
Lee másAny.Run: La herramienta interactiva de análisis de malware, abierta a todos de forma gratuita.
Esta semana la herramienta interactiva de análisis de programas maliciosos Any.Run (https://any.run/) ha anunciado que su versión gratuita de la[…]
Lee másNueva variante de Satori ataca a software de minado de criptodivisas.
En esta ocasión la botnet busca equipos con el software de minado Claymore para aprovechar una vulnerabilidad en el panel[…]
Lee másZyklon: Malware con el que podrían robarte contraseñas de Microsoft Office.
Una serie de vulnerabilidades de Microsoft Office podrían entregar las contraseñas y credenciales a los ciberdelincuentes. Todo ello a través del malware Zyklon.[…]
Lee más