Doxing: tus datos personales expuestos

Como ya previnimos, los ciberataques son cada vez más frecuentes, con técnicas en ingeniería social más perfeccionadas y personalizadas según la víctima a la que se dirijan. El culmen llega con un nuevo tipo de práctica, conocida como Doxing, que consiste en amenazar y extorsionar a una persona utilizando como arma la exposición en Internet de sus datos personales, laborales, bancarios, etc.

Sigue leyendo

Así roban tus credenciales de correo corporativas de una forma sencilla pero eficaz

Tras revisar numerosas campañas de phishing durante las últimas semanas, lanzadas por los delincuentes para tratar de robar contraseñas y propagándose mediante el correo electrónico, vemos como el gancho utilizado es bastante simple y fácil de elaborar. En la mayoría de los casos revisados observamos que se hacen referencias a servicios de correo como Outlook, o directamente se hace mención a servidores de correo genéricos o relacionados con la empresa de la que recibe estos emails.

Sigue leyendo

Vulnerabilidades en el software, una de las principales puertas de entrada de las ciberamenazas en las empresas

Cuando hablamos de agujeros de seguridad sin solucionar solemos pensar en aquellos que se han descubierto recientemente y cuyos parches se empiezan a desplegar por los administradores de sistemas poco a poco, una vez se han asegurado de que no causan conflictos. Este despliegue de actualizaciones es algo que, especialmente en las grandes empresas, puede durar semanas o incluso meses, por lo que es habitual que los delincuentes tengan una ventana de oportunidad bastante amplia una vez se descubre una vulnerabilidad que pueden aprovechar activamente.

Sigue leyendo

Juega con seguridad este verano: Las 5 razones para no descargar juegos piratas

Los ingresos del mercado mundial de los videojuegos crecerán casi un 11% este año, alcanzado casi los 209.000 millones de dólares. Pero cuando vemos tanto crecimiento, ingresos y usuarios concentrados en un solo lugar, suele haber gente alrededor que busca beneficiarse de ello y es aquí donde entra en el juego la piratería.

Sigue leyendo

Claves para mantener un entorno ciberseguro también durante las vacaciones

La llegada del verano es la época del año que todos los trabajadores esperan con ansia para desconectar del trabajo y disfrutar de las vacaciones. Sin embargo, lo que muchos ignoran es que las ciberamenazas no se toman ningún descanso en un contexto marcado por la hiperconectividad. Los dispositivos móviles pueden convertirse en una entrada de fácil acceso a información relevante y por eso es primordial tener en cuenta las recomendaciones de seguridad no solo en el trabajo, sino también en el entorno personal, para no relajarse en el uso cotidiano de las tecnologías, ya que son igualmente blanco de los ciberdelincuentes.

Sigue leyendo

WhatsApp Premium u Oro: ciberestafas a través de la app de mensajería

London, UK – July 19, 2018: The buttons of Whatsapp, Messenger, Telegram, Pinterest Twitter, Facetime and other chat apps on the screen of an iPhone.

Whatsapp es la aplicación de mensajería instantánea por antonomasia y es, también, una de las favoritas de los ciberdelincuentes para llevar a cabo estafas. “Tenemos tan integrada su utilidad diaria, que casi nos creemos todo lo que nos envían o, lo que es peor, abrimos cualquier enlace. Esto pasa porque suele venir de gente que conocemos, pero muchas veces ni ellos son conscientes de que el contenido es un envoltorio del engaño”, afirma Lambert.

Sigue leyendo

ESET descubre una nueva amenaza para los usuarios de Mac: CloudMensis los espía en una operación dirigida

Los investigadores de ESET descubrieron un backdoor para macOS, hasta ahora desconocido, que espía a los usuarios de los Macs comprometidos y utiliza exclusivamente los servicios de almacenamiento en la nube pública para comunicarse constantemente con sus operadores. Bautizado como CloudMensis por ESET, sus capacidades muestran claramente que la intención de los operadores es recopilar información de los Mac de las víctimas mediante la exfiltración de documentos y pulsaciones de teclas, mensajes de correo electrónico y sus archivos adjuntos, el listado de archivos del almacenamiento extraíble y las capturas de pantalla.

Sigue leyendo

“Factura 876”: ESET detecta una nueva campaña de propagación del malware Formbook

Además de ser inicio de semana, a este lunes se le une la característica de ser también cambio de quincena, con lo que algunos empelados regresan de sus vacaciones veraniegas y tienen una importante cantidad de correo pendiente acumulado. Ese podría ser el motivo por el cual, además de las campañas de correos maliciosos habituales, esta mañana hemos detectado una campaña especialmente activa dirigida a usuarios españoles.

Sigue leyendo

Cómo concienciar acerca del phishing en las empresas: ESET da las claves para que tus empleados no piquen el anzuelo

El concepto de ‘Security by design’ ha sido durante mucho tiempo un pilar fundamental para los profesionales de la ciberseguridad. Este modelo no tiene más que el objetivo de garantizar que los productos se diseñen para ser lo más seguros posible con el fin de minimizar las posibilidades de que sufran vulnerabilidades en el futuro.

Sigue leyendo