Investigadores de Check Point alertan de una campaña de phishing con Juego de Tronos como gancho

checkpoint_juego-de-tronos.jpgCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, anuncia que ha descubierto una campaña de actividades maliciosas que, aprovechando el lanzamiento de la última temporada de la popular serie Juego de Tronos, ha afectado a infinidad de fans de la saga. Entre estas actividades se han detectado, además de descargas de malware desde servidores Torrent, una campaña de phishing que permitía a los ciberatacantes que usaban imágenes oficiales de la serie en webs para anunciar concursos, vender merchandising, etc. hacerse con datos como direcciones de correo electrónico, números de teléfonos móviles y números de tarjetas bancarias de infinidad de personas.
Sigue leyendo

Anuncios

Top Malware marzo: Coinhive sigue líder en España en su último mes de actividad

checkpoint_malwareCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de marzo de 2019. Coinhive (18,98%) continúa en su posición de liderazgo como el malware más buscado en España a pesar de ser el último mes en el que está operativo. Asimismo, los investigadores de Check Point destacan que el cryptojacking se mantiene como la principal amenaza para entornos corporativos.
Sigue leyendo

Juego de Tronos, The Walking Dead y Arrow, las series de TV más utilizadas para distribuir malware

kaspersky_malware-tv-shows.jpgSegún la investigación realizada por Kaspersky Lab, los ciberdelincuentes están usando activamente nuevos episodios de programas populares de televisión para distribuir malware. Juego de Tronos, The Walking Dead y Arrow son las series que más llaman la atención de los ciberatacantes. Estos y otros descubrimientos se han publicado en un nuevo informe con el título: “Juego de amenazas: cómo utilizan los ciberdelincuentes los programas de televisión para propagar malware”.
Sigue leyendo

El número de ataques de malware móvil se duplicó en 2018 por las nuevas estrategias de distribución

kaspersky_svpengA medida que el mundo se vuelve más móvil, el papel de los smartphones en nuestro trabajo y en nuestra vida diaria no deja de crecer. Por ello, los ciberdelincuentes prestan más atención a la forma en la que se distribuye el malware y a los vectores de ataque. Los canales utilizados para llegar a los usuarios e infectar sus dispositivos es fundamental para que una campaña maliciosa tenga éxito, aprovechándose sobre todo de aquellos usuarios que no disponen de soluciones de seguridad.
Sigue leyendo

El robo de credenciales por malware en webs porno crece más del 100% en 2018

kaspersky_malware-webs-porno.jpgSi bien la pornografía suele considerarse como un buen cebo para atraer a las víctimas hacia un sitio web malicioso o involucrarlas en un esquema de fraude, el contenido para adultos en sí no se tenía muy en cuenta como pieza de ataque. Sin embargo, el nuevo informe de Kaspersky Lab sobre las amenazas a los usuarios de sitios web para adultos en 2018 muestra que la pornografía, en concreto las cuentas premium de los sitios web de pornografía con acceso a contenido exclusivo, están llamando cada vez más la atención a los ciberestafadores.
Sigue leyendo

El malware bancario BackSwap llega a España

checkpoint_backswap.jpgCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, alerta de la llegada a España de BackSwap, un malware que destaca por su capacidad para robar dinero y mantenerse oculto. Fue detectado previamente en algunas entidades bancarias de Polonia, pero ya se han dado los primeros casos en España.
Sigue leyendo

Cinco consejos para prevenir el ransomware

kaspersky_ransomware_criptxxxCon motivo del mes nacional de concienciación sobre la ciberseguridad, Check Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, explica consejos básicos para la prevención de amenazas. “El malware se ha convertido en un gran negocio para los hackers y un gran dolor de cabeza para las empresas, generando un coste anual de alrededor de 11.500 millones de dólares”, comenta Mario García, director general de Check Point Iberia.
Sigue leyendo

El malware orientado al cryptojacking alcanza al 40% de las organizaciones mundiales

kaspersky_mineros-criptomonedasCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, publica mensualmente su Top Malware Report, analizando las últimas tendencias y patrones del panorama global de ciberamenazas. Este análisis ha puesto de manifiesto que en los últimos meses se repite la misma tendencia: los primeros puestos del ranking los ocupa el malware ilícito para el cryptojacking. En este sentido, Coinhive, el más potente conocido hasta la fecha, ha afectado a una de cada cinco organizaciones en todo el mundo.
Sigue leyendo

El nuevo malware para IoT se multiplica por 3 en la primera mitad de 2018

kaspersky_malwareSegún el informe de Kaspersky Lab sobre IoT, en la primera mitad del 2018 los dispositivos IoT fueron atacados con más de 120-000 de alteraciones de malware. Esto supone más del triple de la cantidad de malware IoT vista en todo 2017. Kaspersky Lab advierte que el crecimiento vertiginoso de familias de malware para dispositivos inteligentes es continuación de una peligrosa tendencia iniciada el año anterior. 2017 también vio como el número de modificaciones de malware para dispositivos inteligentes fue 10 veces superior al de 2016.
Sigue leyendo

Check Point: Aumenta el número de ciberataques que no utiliza archivos infectados

panda_ataques-malwarelessCheck Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, ha alertado del aumento de ataques de malware sin archivos infectados. Este nuevo tipo de amenaza es capaz de evadir las soluciones antivirus tradicionales al no necesitar instalar malware para infectar el dispositivo de la víctima. En su lugar, aprovecha las vulnerabilidades existentes en cada ordenador. Para hacerlo, usan herramientas de sistema comunes, como Windows Management Instrumentation (WMI) o PowerShell, mediante los que inyectan código malicioso en procesos que normalmente son seguros.
Sigue leyendo