ESET advierte sobre los riesgos de 4 dispositivos populares que pueden ser utilizados para hackear sistemas corporativos

¿Pueden objetos aparentemente inofensivos, como memorias USB, cables de carga o juguetes infantiles, ser utilizados como herramientas de hackeo? ESET, compañía líder en ciberseguridad, dice que sí y alerta sobre una serie de dispositivos populares con nombres simpáticos que, aunque ofrecen funcionalidades valiosas para hackers aficionados y profesionales de la seguridad, pueden ser una espada de doble filo.

Sigue leyendo

¡Cuidado con las ofertas de trabajo falsas! ESET revela las 9 claves para identificarlas

Un salario de noventa mil euros al año, trabajo 100% remoto y treinta días de vacaciones pagadas; todo esto para un puesto junior. Esta y muchas otras ofertas de trabajo abundan en las plataformas de búsqueda de empleo. Sin embargo, en la mayoría de los casos, estas ofertas son falsas, señuelos diseñados con el objetivo de atrapar a posibles víctimas y obtener sus datos personales. Estos anuncios pueden parecer muy auténticos, ya que los estafadores a menudo crean perfiles completos de reclutadores o profesionales de recursos humanos basados en datos reales robados online.

Sigue leyendo

Los ciberdelincuentes no cogen vacaciones: Diez consejos para mantener protegidos tus dispositivos de empresa este verano

¿Quién no se ha llevado su móvil de empresa a un viaje o a unas vacaciones? Aunque los expertos recomiendan respetar la desconexión digital, lo cierto es que muchos aprovechan estos momentos para ponerse al día con el trabajo. Con el aumento de los viajes y las actividades al aire libre durante el periodo estival, los riesgos asociados a la ciberseguridad pueden intensificarse. Tanto empleados como directivos a menudo llevan consigo smartphones, tabletas y ordenadores portátiles que contienen información sensible de la empresa. Estos dispositivos, al conectarse a redes públicas o inseguras, están expuestos a una variedad de riesgos, como el robo de datos o ataques de malware. Por ello, para mantener la seguridad de los datos y la continuidad operativa, es esencial que las empresas y sus trabajadores adopten una postura proactiva en la protección de sus dispositivos móviles.

Sigue leyendo

Elecciones Europeas y desinformación: 5 claves para proteger tu voto y evitar las fake news

A escasos días de unas elecciones europeas que se anticipan muy disputadas, la proliferación de desinformación en Internet se ha convertido en una preocupación creciente. La rápida propagación de información errónea en redes sociales, y en algunos casos en medios de comunicación tradicionales, podría influir de manera significativa en los resultados electorales. En un contexto donde cada voto cuenta, es crucial que los ciudadanos estén informados de manera precisa y veraz para ejercer su derecho al voto de manera consciente y responsable.

Sigue leyendo

Descarga falsa herramienta de IA usada para propagar malware que roba información

Siendo MidJourney una de las herramientas de IA generativa más populares junto a Sora, DALL-E o ChatGPT (entre otras), no es de extrañar que los delincuentes traten de aprovecharse de su popularidad para preparar campañas con las que conseguir nuevas víctimas. De hecho, es algo que ya hemos visto con anterioridad hace unos meses usando, por ejemplo, anuncios de Facebook como gancho para atraer a los usuarios.

Sigue leyendo

¡Alerta en WhatsApp! Continua la estafa que promete dinero fácil por dar «Me gusta» en YouTube

Si en una ocasión anterior analizábamos una campaña maliciosa que se iniciaba con una llamada, en esta ocasión vemos como los estafadores nos escriben directamente a nuestro WhatsApp y nos ofrecen la oportunidad de ganar dinero cómodamente, tan solo a cambio de dar “Me gusta” a ciertos vídeos de YouTube que nos indican.

Sigue leyendo

La botnet Ebury sigue activa y creciendo: 400.000 servidores Linux comprometidos para el robo de criptomonedas y ganancias financieras

ESET Research ha publicado hoy su investigación en profundidad sobre una de las campañas de malware más avanzadas orientada a servidores, que sigue creciendo y ha visto cientos de miles de servidores comprometidos en su operación de al menos 15 años de duración. Entre las actividades del infame grupo y red de bots Ebury a lo largo de los años ha estado la propagación de spam, redireccionamientos de tráfico web y robo de credenciales. En los últimos años, el grupo se ha diversificado hacia el robo de tarjetas de crédito y criptomonedas. Además, Ebury se ha desplegado como puerta trasera para comprometer casi 400.000 servidores Linux, FreeBSD y OpenBSD; más de 100.000 seguían comprometidos a finales de 2023. En muchos casos, los operadores de Ebury pudieron obtener acceso completo a grandes servidores de ISP y conocidos proveedores de alojamiento.

Sigue leyendo

Delincuentes vuelven a suplantar a CaixaBank y Endesa para propagar el malware Agent Tesla

Algunas de las campañas de correos recientes que hemos estado analizando en nuestro laboratorio tienen como protagonistas a dos empresas sobradamente conocidas en España como son CaixaBank y Endesa. No es extraño que los delincuentes suplanten la identidad de estas empresas ya que, si revisamos campañas similares anteriores, vemos como se han hecho pasar repetidas veces tanto por la entidad financiera como por la comercializadora de energía.

Sigue leyendo

Correo suplantando a la Policía Nacional amenaza con una citación judicial por supuesto consumo de pornografía infantil

En esta ocasión analizamos una campaña que se ha empezado a propagar esta misma mañana y que recuerda a campañas anteriores observadas hace un par de años. Desde entonces, hemos visto cómo los delincuentes se han hecho pasar por organizaciones policiales como Interpol, Europol, la Guardia Civil o la misma Policía Nacional, tal y como ellos mismos denunciaron.

Sigue leyendo

7 razones por las que los ciberdelincuentes quieren tus datos personales

En la era digital, cada vez que navegamos por internet, creamos un rastro de información personal. A medida que nuestra vida se integra cada vez más con la tecnología, esta huella digital se expande. Sin embargo, los datos que compartimos, como publicaciones en redes sociales o las compras que hacemos en tiendas online, son elementos muy valiosos para los ciberdelincuentes que buscan aprovecharse de toda esta información.

Sigue leyendo