Check Point alerta de una operación de vigilancia iraní denominada Domestic Kitten

varios_logo_checkpointCheck Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, ha publicado recientemente una investigación que revela un ciberataque extenso y selectivo que ha tenido lugar desde 2016 y, hasta ahora, ha permanecido oculto debido al ingenio de sus autores. A través del uso de aplicaciones móviles, los atacantes usan contenido falso para atraer a sus víctimas a descargar dichas aplicaciones, cargadas de spyware, para luego acceder a información sensible sobre ellas. Curiosamente, estos objetivos incluyen kurdos, turcos nativos y simpatizantes de ISIS.
Sigue leyendo

El virus Ramnit ya controla más de 100.000 dispositivos

checkpoint_virus-ramnit.jpgCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad, ha informado sobre una nueva campaña masiva del malware Ramnit, que ya cuenta con más de 100.000 dispositivos infectados. Usuarios y empresas deben tomar precauciones ante una posible operación a gran escala de los creadores del virus.

Este malware es una herramienta avanzada para cibercriminales con funcionalidades de rootkit. Los antivirus no lo detectan, cuenta con inyección Web y uso de comunicaciones cifradas con el centro de Comando y Control.
Sigue leyendo

Ryuk: La última amenaza creada por profesionales del ransomware

panda_ransomware-halloweenCheck Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, informó de que en las últimas dos semanas Ryuk, un ransomware dirigido, ha atacado a varias organizaciones en todo el mundo. Hasta ahora, la campaña se ha centrado en empresas, afectando a cientos de ordenadores, servidores y centros de datos en cada organización infectada.
Sigue leyendo

Los criptojackers se posicionan como la principal ciberamenaza de 2018

panda_criptomonedasCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad presentó su estudio Cyber Attack Trends: 2018 Mid-Year, en el que se muestra como las amenazas continúan evolucionando y mantienen a las organizaciones, así como a la comunidad de seguridad, en constante desafío. Los ciberdelincuentes utilizan las tecnologías más recientes para lograr sus objetivos maliciosos, desde ataques a Blockchain hasta desarrollar nuevos métodos para infectar dispositivos móviles.
Sigue leyendo

El malware más buscado de julio: Aumentan los ataques contra el Internet de las Cosas y las vulnerabilidades de red

checkpoint_candadoCheck Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, ha publicado su último índice global de amenazas de julio de 2018. El informe revela un aumento significativo en exploits que afectan a las tres principales vulnerabilidades del IoT. Estos ataques, que están relacionados con la propagación de malware contra objetos conectados como Mirai, IoTroop/Reaper y VPNFilter, han crecido más del doble desde mayo de 2018.
Sigue leyendo

El malware más buscado de julio: Aumentan los ataques contra el Internet de las Cosas y las vulnerabilidades de red

kaspersky_iotCheck Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, ha publicado su último índice global de amenazas de julio de 2018. El informe revela un aumento significativo en exploits que afectan a las tres principales vulnerabilidades del IoT. Estos ataques, que están relacionados con la propagación de malware contra objetos conectados como Mirai, IoTroop/Reaper y VPNFilter, han crecido más del doble desde mayo de 2018.
Sigue leyendo

Los investigadores de Check Point descubren un error de seguridad en el almacenamiento externo de Android

checkpoint_man-in-the-disk.jpgCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad, revela una nueva deficiencia en el diseño del Sandbox de Android. El uso del almacenamiento externo por parte de aplicaciones puede abrir la puerta a un ciberataque con resultados indeseados, como la instalación silenciosa de aplicaciones no solicitadas y potencialmente maliciosas en el teléfono del usuario, la denegación de servicio para aplicaciones legítimas, e incluso provocar que las aplicaciones se bloqueen, abriendo la puerta a una posible inyección de código que podría ejecutarse en la aplicación atacada.
Sigue leyendo

Faxploit: Check Point descubre cómo los ciberdelincuentes utilizan el fax para distribuir malware en las empresas

checkpoint_faxploitInvestigadores de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto cómo una máquina de fax pude ser el origen de hackeos tanto a empresas como a usuarios. Para ello, se explotan vulnerabilidades descubiertas recientemente en los protocolos de comunicación, que se utilizan en millones de dispositivos en todo el mundo. El atacante solo necesita un número de fax para tomar el control de la red de una compañía u hogar.
Sigue leyendo

Check Point alerta del uso de la publicidad online para propagar malware a millones de usuarios de Internet en todo el mundo

panda_san-valentinCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, revela una nueva práctica de los ciberdelicuentes al utilizar la infraestructura digital de la industria de la publicidad online para propagar malware a millones de usuarios de Internet en todo el mundo. Este tipo de fraude, conocido como ‘malvertising’, afecta a miles de páginas web de WordPress, involucra a varias partes de la cadena de publicidad online y termina con la distribución de contenido malicioso a los usuarios de internet de todo el mundo.
Sigue leyendo

Check Point descubre una vulnerabilidad en WhatsApp que permite difundir estafas y noticias falsas

checkpoint_whatsapp-fake-news.jpgCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad, revela una vulnerabilidad en WhatsApp, descubierta por sus investigadores, que permite a los ciberdelincuentes interceptar y manipular los mensajes enviados en un grupo o conversación privada. Al hacerlo, los atacantes se colocan en una posición privilegiada, no solo para conseguir pruebas a su favor, sino también para crear y difundir desinformación.
Sigue leyendo