Cómo las herramientas de administración en remoto traen amenazas inesperadas a las redes industriales

kaspersky_silent-trojanLas herramientas legítimas de administración en remoto (RAT) representan una seria amenaza para las redes industriales. Instaladas en el 31,6% de los equipos de sistemas de control industrial (ICS), a menudo pasan desapercibidas hasta que el equipo de seguridad descubre que los cibercriminales han usado las RAT para instalar software de minería de ransomware o de criptomoneda, o para robar información confidencial o incluso dinero. Esta situación la detectaron los analistas de seguridad de Kaspersky Lab, que realizaron una investigación concreta sobre este problema.
Sigue leyendo

Anuncios

Aviso a las universidades: los cibercriminales intentan acceder a sus datos

kaspersky_ataqueKaspersky Lab recomienda a los investigadores a que sean precavidos cuando estén online: los analistas de Kaspersky Lab han detectado numerosos ataques a al menos 131 universidades de 16 países. Estos intentos de robar información sensible de las universidades se realizaron en los últimos 12 meses, con casi 1000 ataques de suplantación de identidad lanzados desde septiembre de 2017. Los cibercriminales buscan hacerse con datos de las cuentas de empleados, profesores y estudiantes, sus direcciones IP y sus localizaciones. En la mayoría de los casos, crean una página web prácticamente idéntica a las auténticas de los sistemas de acceso digital a las universidades, para hacerse con los detalles de usuarios y contraseñas.
Sigue leyendo

Para el 80% de los CISOs europeos las brechas de seguridad son inevitables y muchos se ven atrapados en un círculo vicioso de riesgo

kaspersky_threat-intelligence-portalLos responsables de seguridad TI en empresas de todo el mundo tienen sus manos atadas cuando se trata de luchar contra los cibercriminales. Su influencia en los consejos de administración es mínima y les resulta muy difícil justificar los presupuestos que necesitan, lo que inevitablemente hace que sus negocios sean más vulnerables. Esta conclusión es uno de los hallazgos de un nuevo estudio de Kaspersky Lab, que revela también que el 80% de los CISOs europeos creen que las brechas de seguridad son inevitables.
Sigue leyendo

Una de cada 10 infecciones con USB se ha efectuado con malware criptominero

kaspersky_usb_dark-tequilaLos cibercriminales han utilizado los dispositivos USB como un vehículo para la distribución de malware criptominero eficaz y persistente. Aunque el alcance y el número de ataques es relativamente bajo, el número de víctimas no deja de crecer año tras año, según revela Kaspersky Lab en su informe sobre USB y los peligros de los medios extraíbles en 2018
Sigue leyendo

El cibercrimen libera una amenaza para Android cada 7 segundos

gdata_gusano-androidDespués de una ligero descenso en la producción global de amenazas en 2017, las cifras registradas en el primer semestre de 2018 reflejan que los cibercriminales han vuelto a su tarea creadora con energías renovadas, especialmente, en el periodo de abril a junio, donde el ritmo de producción ha alcanzado la cifra de una nueva app maliciosa cada 7 segundos, según el último informe de ‘malware mobile’ de G DATA.
Sigue leyendo

En apenas un año crece un 44% el número de víctimas de mineros maliciosos

panda_criptomonedasLos analistas de Kaspersky Lab han detectado un cambio relevante en la escena de las ciberamenazas: los ataques de ransomware en móviles y PC contra usuarios únicos cayeron de forma drástica en 2017-2018 (con descensos de casi el 30% y 22,5% respectivamente). Los cibercriminales están optando por conseguir sus recursos mediante la minería de criptomonedas, utilizando un software especializado de minería que fabrica una nueva moneda gracias a la potencia informática del pc y de los dispositivos móviles de la víctima, sin que esta lo sepa.
Sigue leyendo

Amenaza oculta: los ciberdelincuentes ocultan mineros en apps aparentemente legítimas

kaspersky_apps-mineria.jpgLos investigadores de Kaspersky Lab han descubierto que los cibercriminales están prestando cada vez más atención al software malicioso de minería de criptomonedas en usuarios de dispositivos móviles. La avaricia de estos cibercriminales no tiene límites y no sólo utilizan malware, sino también herramientas que esconden funcionalidades de minería en aplicaciones de Fútbol y VPN con el fin sacar provecho, sin que las víctimas sean conscientes.
Sigue leyendo

San Valentín 2018: Cuando el amor llega desde la Darknet

gdata_san-valentin.jpgEl spam es la herramienta preferida por los cibercriminales en el día de San Valentín. En estos días, los correos electrónicos no deseados se cuelan en nuestros ordenadores con peligrosas felicitaciones de amor y enlaces que dirigen a irresistibles ofertas de última hora para enamorados poco previsores. Los expertos de G DATA recomiendan eliminar correos sospechosos de remitentes desconocidos, no abrir archivos adjuntos ni hacer clic en los enlaces del correo.
Sigue leyendo

G DATA propone seis buenas prácticas para empezar el año con la máxima seguridad

gdata-propositos.jpgApenas llevamos unos días de 2018 y los cibercriminales ya han puesto en circulación varias decenas de miles de nuevas amenazas. Entre ellas, ransomwares y troyanos bancarios, dos virus con los que a buen seguro nos cruzaremos la mayoría de los usuarios durante 2018. Pero en nuestras manos está ponérselo lo más difícil posible a los cibercriminales. Mantener los equipos actualizados, usar una solución de seguridad (también en los móviles) y hacer back ups regulares son tres buenas prácticas que, sin ninguna duda, deberíamos poner en marcha con el nuevo año.
Sigue leyendo

Los smartphones, la herramienta preferida para realizar robos virtuales

energy-sistem_portatilCerrar puertas y ventanas si no se estás en casa, echar la llave, mantener vigiladas las pertenencias o evitar las calles poco transitadas en determinadas horas del día son algunas de las medidas más populares en seguridad ciudadana. ¿Y en el mundo digital? La falta –o desconocimiento- de medidas cautelares convierten a los dispositivos tecnológicos, en una herramienta ideal tras la que cometer estafas, engaños o timos. El auge de la telefonía móvil, además, ha cambiado la estrategia: si hasta ahora el medio más utilizado para expandir malwares eran los ordenadores, los smartphones son el nuevo dispositivo predilecto de los cibercriminales.
Sigue leyendo