Correos maliciosos destacados del mes de mayo

Entre todos los emails maliciosos que hemos analizado durante las últimas semanas hemos observado una tendencia continuista con respecto a meses anteriores. Los correos suplantando la identidad de la Agencia Tributaria han continuado siendo una de las estrategias de los delincuentes para propagar malware adjunto a los mensajes, descargarlo desde enlaces incrustados o redirigir a los usuarios a webs preparadas para robarles datos personales como los relacionados con su tarjeta de crédito.

Sigue leyendo

ESET da las claves para realizar descargas de software sin comprometer la seguridad de los dispositivos

Uno de los consejos en los que los profesionales de la seguridad llevan incidiendo desde hace por lo menos un par de décadas, si no más, es en que las descargas de software deben hacerse solo desde sitios fiables. Los consejos de seguridad informática enfocados a este tema suelen ser bastante sencillos, pero por alguna razón, los usuarios siguen descargando archivos de sitios claramente no fiables y, como resultado, su información y dispositivos se ven en muchas ocasiones comprometidos.

Sigue leyendo

Aplicación maliciosa para Android se hace pasar por una versión de la cartera de criptomonedas Metamask

Entre las carteras de criptomonedas más conocidas y utilizadas por los usuarios se encuentra Metamask, utilizada para almacenar y administrar claves, realizar transacciones, enviar y recibir criptomonedas y tokens basados en la plataforma Ethereum, y conectarse de forma segura a aplicaciones descentralizadas a través de un navegador web compatible o con el navegador integrado en la aplicación para dispositivo móviles.

Sigue leyendo

Microsoft revisa el contenido de ficheros comprimidos con contraseñas en busca de malware

El uso de ficheros comprimidos para propagar todo tipo de amenazas mediante adjuntos en el correo electrónico o ficheros descargados desde Internet es algo que los ciberdelincuentes llevan haciendo desde hace años. Con el tiempo, algunos empezaron a proteger estos ficheros comprimidos con contraseñas que el usuario debe introducir para acceder a su contenido y ahora algunos usuarios han detectado que Microsoft estaría tratando de saltarse esta protección para analizar los archivos comprimidos en busca de posibles amenazas, algo que Google lleva haciendo desde hace tiempo.

Sigue leyendo

Los timos de las criptomonedas que usan imágenes de famosos continúan muy activos

A la hora de propagar este tipo de estafas los delincuentes han estado usando recientemente varias vías, siendo el correo electrónico una de ellas. Además, muchas veces no se molestan en preparar un asunto convincente o redactar un mensaje que sirva para engañar al usuario que reciba este correo y simplemente envían un enlace acortado como en esta ocasión.

Sigue leyendo

ESET: Los grupos APT se interponen en el camino de los proveedores de servicios gestionados (MSP)

Contar con un proveedor de servicios gestionados o MSP (Managed Services Providers) permite a los equipos de TI de las empresas centrarse en tareas que aportan valor directo al negocio teniendo la seguridad de que los sistemas están siendo administrados por expertos cualificados y con experiencia, a la vez que pueden incluso ahorrar costes. Pero ni si quiera estos expertos en tecnología están a salvo de los peligros del ciber espionaje y otras crecientes amenazas en la red. Desde ESET destacamos algunos de los principales peligros y las opciones para evitarlos que tienen los MSP en la actualidad.

Sigue leyendo

¿Problemas con tu IRPF? Cuidado con este troyano bancario que también aprovecha la campaña de la Renta

No es extraño que, como prácticamente sucede todos los años, los delincuentes traten de aprovechar la campaña de la Renta para hacer su agosto y tratar de engañar al mayor número de usuarios posibles. Es algo que sucede en muchos países durante estas fechas y España no es una excepción. Durante las últimas semanas hemos analizado varias campañas que redirigían a webs suplantando a la Agencia Tributaria mediante enlaces enviados por email o SMS o que, directamente, adjuntaban ficheros maliciosos.

Sigue leyendo

ESET da los 10 pasos para configurar nuestro móvil de forma segura y tenerlo protegido en caso de pérdida o robo

Nuestro teléfono móvil es un dispositivo indispensable en nuestro día a día, ya sea para temas laborales, personales o de ocio. Por ese motivo, es normal que muchos usuarios se pregunten qué medidas pueden adoptar para mantenerlo seguro y cómo actuar en caso de pérdida o robo para intentar recuperarlo y proteger la información que almacenan en él.

Sigue leyendo

Limpieza de redes sociales y contraseñas en primavera: ¿Qué borrar y qué mantener?

La primavera ya ha está aquí y junto a ella el buen tiempo y esos planes en el exterior que siempre quedan inmortalizados en nuestros smartphones y redes sociales. Con la entrada de lo que muchos categorizan como la estación más feliz del año, llega el momento de dejar espacio para nuevos recuerdos limpiando el caos digital de nuestros ordenadores, smartphones y cualquier otro dispositivo conectado a las redes domésticas.

Sigue leyendo

10 aspectos que tener en cuenta al comprar un gestor de contraseñas, según ESET

Los continuos avances de la tecnología han amenazado con acabar con las contraseñas a lo largo de los años, pero hasta ahora ninguna lo ha conseguido. Eso deja a la mayoría de los usuarios con un problema, ya que las contraseñas son un riesgo potencial para la seguridad, una mala noticia cuando te das cuenta de lo que protegen: todo. Desde las aplicaciones de mensajería y redes sociales hasta las cuentas de streaming o aplicaciones para utilizar el transporte público. A esto se añade el hecho de que muchas personas no utilizan la autenticación de doble factor ni siquiera en sus cuentas online más valiosas, como pueden ser las financieras o bancarias.

Sigue leyendo