Month: May 2016
-
Malware que Roba Información se Hace Pasar por una Actualización de Google Chrome para Dispositivos Android
Los investigadores de Zscaler aparentemente identificaron a un infostealer Android que se propaga haciéndose pasar por una actualización de Google Chrome. El malware en cuestión es capaz de obtener datos de los registros de llamadas de los usuarios, de sus mensajes de texto, de su historial de navegación, e incluso de sus credenciales bancarias y…
-
Proveedor de Servicios Públicos de Michigan Afectado por Ataque de Ransomware
La red corporativa del servidor de Landing Board of Water & Light (BWL) de Michigan fue afectada por un ataque de ransomware. De acuerdo con reportes, el ataque no le permitió al personal tener acceso a sus computadoras, pero por suerte, sólo afectó a los sistemas empresariales de BWL, y no interrumpió al suministro de…
-
Desinstale Apple® QuickTime para proteger a su PC de las vulnerabilidades
Hace poco, Apple anunció algo que todo mundo debería saber. Anunció que ya no se está brindando soporte para QuickTime for Microsoft Windows. Específicamente que ya no van a solucionar las vulnerabilidades de seguridad que pudiera tener dicho sistema operativo. Ya se conocen al menos dos vulnerabilidades existentes en QuickTime for Windows. La Zero Day…
-
El Jueves de Parches de Mayo de 2016 Soluciona Fallas de Navegadores y del Motor de Scripting
El segundo jueves del mes ya llegó, y trae consigo los parches programados de Microsoft y de otros proveedores. La edición de este mes incluye dieciséis boletines de Microsoft, así como una actualización de Adobe para su aplicación relacionada con PDF. A finales de esta semana se emitirá una actualización separada para Flash Player. De…
-
El Juego Fantasma Panameño: ¿Tienen los Criminales Cibernéticos Cuentas Bancarias Offshore?
Es probable que usted haya escuchado de los llamados Panama Papers, documentos de una firma de abogados panameña que reveló que políticos, empresarios y gente importante de países de todo el mundo estaban usando a compañías offshore para reducir su pago de impuestos. Y se nos ocurrió preguntar: ¿Los criminales cibernéticos están aprovechando estos servicios? Nuestra…
-
El Crypto-ransomware Gana Terreno en el Mundo Corporativo y se Vuelve Más Agresivo con los Usuarios Finale
En los primeros cuatro meses de 2016, descubrimos nuevas familias y variantes de ransomware, vimos nuevas rutinas viciosas, y fuimos testigos de cómo los autores detrás de estas operaciones están llevando el juego del ransomware a nuevos niveles. Todos estos desarrollos establecen al crypto-ransomware como una empresa criminal bastante lucrativa. Como lo pronosticamos, este año…
-
El Ransomware TrueCrypter Acepta Ahora Tarjetas de Regalo de Amazon
Durante la última semana de abril de 2016, se descubrió una variante de crypto-ransomware que le ofrecía a sus víctimas un modo de pago alternativo además de la tradicional opción de Bitcoins. Se trata de TrueCryptor, que fue reportado por bleepingcomputer, el cual exige un rescate en la forma de tarjetas de regalo de Amazon…
-
Se Descubre Malware en Planta Nuclear Alemana
Se descubrió recientemente una planta de energía nuclear alemana que fue infestada por malware, aseguraron varios reportes el martes 26 de abril. La planta Gundremmingen, operada por la compañía eléctrica RWE y que se ubica al noroeste de la ciudad de Múnich, cuenta con la estación de energía más nuclear de mayor producción de Alemania.…
-
Se reportan “Viajes Fantasma” Después de que Cuentas de Uber Robadas se Venden en la Dark Web
Hace un par de semanas, Angie Bird recibió lo que parecía ser el estado de cuenta regular de su tarjeta de crédito. En él, aparecían los cobros de una serie de viajes a las ciudades mexicanas de Guadalajara y Aguascalientes a través de la famosa aplicación de Uber. Aunque Bird nunca ha salido de Londres,…
-
Móviles Oscuros en Línea: ¿Son los Criminales Cibernéticos y las Organizaciones Terroristas Más Parecidos de lo que Creemos?
¿Son los terroristas realmente distintos a los criminales cibernéticos? Durante nuestras investigaciones sobre la actividad cibercriminal subterránea nos encontramos con contenido terrorista, y después de un minucioso análisis, descubrimos paralelismos en la manera en que estos dos grupos operan en línea. El uso del Internet por parte de los terroristas en sus operaciones ha sido…