Noticias de Seguridad Principales

Cuidado: los ciberdelincuentes aprovechan el coronavirus para explotar a los usuarios de computadoras y propagar el malware A los actores de amenazas no les ha llevado mucho tiempo darse cuenta de la oportunidad de ingeniería social que les ofrece el nuevo coronavirus (2019-nCoV). La infección respiratoria que se...
Cuidado: alertas de texto falsas de FedEx y correos electrónicos utilizados en una nueva estafa Hay una gran cantidad de spam que circula, tanto en formato de correo electrónico como de texto móvil. Con un promedio de 300 mil millones de correos electrónicos enviados todos los días y la...
El ataque de ransomware cuesta 300 empleados a sus trabajos ¿Sabía que un ataque de ransomware podría costarle su trabajo? Eso es exactamente lo que le sucedió a 300 empleados en una empresa de telemarketing de Arkansas que se vio obligada a despedir a 300...

Artículos Principales

Bundesliga-streams.net

El sitio web Bundesliga-streams.net no aloja ningún contenido inseguro, pero es una página sombreada que debe evitarse. Los usuarios que se encuentran con la página Bundesliga-streams.net probablemente buscaban transmisiones ilícitas de juegos de fútbol (soccer) de la liga de fútbol alemana llamada Bundesliga. Le recomendamos que no visite sitios web como Bundesliga-streams.net, ya que alojan contenido ilícito y a menudo tienen publicidad maliciosa en su página. Estas campañas de publicidad maliciosa tienden a promover productos de baja calidad y servicios falsos o poco fiables. Utiliza trucos de ingeniería social Es probable que el sitio Bundesliga-streams.net, al igual que muchas otras páginas sombreadas, utilice una variedad de técnicas de ingeniería social para manipular las acciones del usuario. Entre ellos pueden estar: Se les...

Publicado en November 12, 2019 en Browser Hijackers

Trojan.Ransomware

El Trojan.Ransomware es un troyano que se hace pasar por instalador del Adobe Flash Player. El Trojan.Ransomware fue creado para realizar el fraude llamado: fraude SMS. Una vez que el Trojan.Ransomware se ejecuta, se copia y muestra un mensaje falso en ruso. El mensaje falso por lo general requiere que el usuario envíe un mensaje SMS para recibir un código de activación y completar el la instalación del Adobe Flash Player. Se aconseja al usuario no enviar el SMS, usar los códigos de serie 35676549 y 28527548 y después ejecutar una aplicación de seguridad informática confiable.

Publicado en June 21, 2010 en Trojans

Win32 malware.gen

Win32 malware.gen screenshot

Win32 malware.gen es una infección por un troyano de la plataforma del Windows.Win32 malware.gen es capaz de propagarse a través de correos electrónicos no solicitados, sitios web maliciosos y redes de intercambio de archivos. Una vez que el Win32 malware.gen está dentro de un sistema hará cambios en la configuración del sistema y el registro, haciendo que el sistema se deteriore en el rendimiento. Win32 malware.gen también puede descargar más malware en una PC comprometida.

Publicado en July 5, 2010 en Trojans

Más Artículos

Cdorked

La amenaza Cdorked está diseñada solo para sistemas Linux. Los analistas de ciberseguridad descubrieron por primera vez este troyano de puerta trasera hace unos siete años. Después de analizar la actividad de esta amenaza, parece que el período más dinámico para el troyano Cdorked fue en 2013, cuando se detectó en varios cientos de servidores web. Todos los servidores web comprometidos fueron diseñados para redirigir a los usuarios a páginas corruptas destinadas a distribuir varios tipos de malware. La principal ventaja del troyano Cdorked es que funciona de manera muy silenciosa. Los creadores del troyano de puerta trasera Cdorked se han asegurado de que esta amenaza funcione casi sin archivos. Esto significa que la mayoría de sus archivos y configuraciones se almacenan en la memoria del sistema. Sin embargo, los investigadores de...

Publicado en February 21, 2020 en Backdoors

Ebury

El troyano Ebury es una amenaza diseñada específicamente para explotar la aplicación OpenSSH. Esto se logra mediante el uso de un parche determinado que está diseñado para alterar la configuración y el comportamiento de la aplicación en cuestión. Esta es una estrategia comúnmente utilizada por muchos troyanos de puerta trasera, similar a la amenaza de Ebury. Sin embargo, la diferencia, en este caso, es que Ebury se dirige solo a sistemas Linux. El objetivo final del troyano de puerta trasera Ebury es comprometer el host objetivo y luego recopilar información confidencial como nombres de usuario, contraseñas, etc. Todos los datos recopilados se transferirán a los servidores C&C (Comando y Control) de los operadores de la puerta trasera Ebury Troyano rápidamente. Los creadores de esta desagradable amenaza han utilizado algunos métodos...

Publicado en February 21, 2020 en Backdoors

ChoiceFinder

La aplicación ChoiceFinder está diseñada específicamente para computadoras Mac. Es probable que haya encontrado la aplicación ChoiceFinder al descargar e instalar un paquete de aplicaciones gratuitas. A menudo, estos paquetes de software contienen aplicaciones adicionales que el usuario nunca solicitó. Para convencer al usuario de que instale dichas aplicaciones, se le puede decir que mejorará la estabilidad de sus sistemas o su experiencia de navegación web. Sin embargo, esto generalmente no es cierto, y este es el caso con la aplicación ChoiceFinder, sin duda. La aplicación ChoiceFinder probablemente se comercialice como una herramienta útil que ayudará a los usuarios a obtener resultados más relevantes para sus búsquedas en línea. Sin embargo, en lugar de mejorar sus resultados de búsqueda de alguna manera, es probable que la...

Publicado en February 21, 2020 en Potentially Unwanted Programs

VSearch

La aplicación VSearch es un adware diseñado para computadoras Mac. Muchos usuarios de Apple aún confían en la falsa noción de que las computadoras Mac son impenetrables, y ninguna amenaza cibernética puede comprometerlas. Este ciertamente no es el caso, y esta línea de pensamiento ha puesto en peligro los sistemas de numerosos usuarios de Mac. Cada año hay un número cada vez mayor de aplicaciones maliciosas, PUP (programas potencialmente no deseados) y adware diseñados específicamente para sistemas Mac. Entre los casos reportados más recientemente de una aplicación dudosa dirigida a sistemas OSX está la aplicación de adware VSearch. Es probable que el adware VSearch se promocione como una herramienta genuina y útil que ayudará a los usuarios a optimizar sus resultados de búsqueda. Este definitivamente no es el caso. También es probable...

Publicado en February 20, 2020 en Adware

OperatorMac

El OperatorMac es una familia de adware que solo va después de los sistemas Mac. Afortunadamente, la aplicación OperatorMac no está afiliada a la distribución de software malicioso ni a ninguna estafa dañina. Si tiene adware instalado en su computadora, es probable que note un aumento en los anuncios que se muestran en los sitios web que visita. Los anuncios vinculados a la actividad de varios tipos de adware pueden venir en todas las formas y formas. El adware OperatorMac puede presentar a sus usuarios texto resaltado, una variedad de banners, hipervínculos aleatorios, ventanas emergentes, alertas llamativas, etc. Esto puede terminar disminuyendo significativamente la calidad de su navegación web. Las aplicaciones como el adware OperatorMac pueden promocionar productos poco fiables que los usuarios deben evitar: rifas falsas,...

Publicado en February 20, 2020 en Adware

Llámame

La aplicación CallMe es un troyano de puerta trasera que solo es compatible con computadoras Mac. Los investigadores de malware detectaron por primera vez el troyano CallMe hace siete años. Afortunadamente, el troyano CallMe no ha estado muy activo en los últimos años, lo que puede significar que sus creadores pueden haber abandonado el proyecto. El troyano de puerta trasera CallMe no es una amenaza demasiado compleja. Este troyano puede ejecutar comandos de shell en la máquina infectada y robar información de la lista de contactos de la víctima. Al principio, esto puede parecer una característica redundante, pero el troyano CallMe fue empleado en un ataque contra activistas tibetanos. Tan pronto como el troyano CallMe pudo comprometer sus sistemas, la amenaza podría robar los nombres de las personas en su lista de contactos y, por lo...

Publicado en February 20, 2020 en Backdoors

XcodeGhost

Apple ha publicado su propio IDE (Integrated Development Environment) oficial, que se llama Xcode. Xcode IDE sirve para ayudar a los desarrolladores de aplicaciones a crear software y probarlo de manera eficiente. Es una herramienta integral que está siendo utilizada por innumerables desarrolladores de software en todo el mundo. Sin embargo, los delincuentes cibernéticos han visto la oportunidad de utilizar esta herramienta en su beneficio. Por lo tanto, los ciberdelincuentes crearon XcodeGhost, una copia maliciosa del IDE original de Xcode. El XcodeGhost IDE no se propaga a través de las tiendas o sitios oficiales de Apple. Este IDE malicioso fue subido por sus creadores en el popular sitio web chino Baidu. Así es como el XcodeGhost IDE terminó en los sistemas de una gran cantidad de desarrolladores chinos. A diferencia de la mayoría...

Publicado en February 20, 2020 en Malware

Laoshu

La amenaza LaoShu es una pieza de malware diseñada para dirigirse exclusivamente a sistemas Mac. El objetivo detrás de LaoShu es recopilar datos confidenciales de los hosts comprometidos. El troyano LaoShu se propaga a través de correos electrónicos que tienden a contener un archivo PDF infectado. En la última campaña que involucró al troyano LaoShu, los atacantes parecen haber elegido enmascarar los correos electrónicos falsos como mensajes legítimos enviados por compañías de entrega conocidas. Los correos electrónicos indicarán que el usuario tiene un paquete que no ha recogido y que el archivo PDF adjunto contiene más información sobre el problema. En algunos casos, en lugar de un archivo PDF, el correo electrónico contendría un archivo adjunto ZIP, que lleva un archivo PDF. Algunos usuarios informan que el correo electrónico...

Publicado en February 20, 2020 en Malware

JackSparrow Ransomware

El JackSparrow Ransomware es un nuevo troyano de cifrado de datos. Algunas de las características presentes en JackSparrow Ransomware se parecen a las que pertenecen a otro troyano de ransomware llamado Harma Ransomware Las amenazas de este tipo son especialmente desagradables, ya que cifrarían todos los datos del usuario y tratarían de extorsionarlos. Es probable que JackSparrow Ransomware sea capaz de encriptar una larga lista de tipos de archivos para garantizar el máximo daño. Propagación y Cifrado Existen muchos métodos de propagación diferentes que se pueden usar para distribuir una amenaza de ransomware. Una de las más populares son las campañas de correo electrónico no deseado. Los usuarios seleccionados recibirán un correo electrónico en su bandeja de entrada que contendrá un mensaje falso que intentará convencerlos de que...

Publicado en February 19, 2020 en Ransomware

MOOL Ransomware

Los investigadores de ciberseguridad han descubierto un nuevo troyano de bloqueo de archivos y lo denominaron MOOL Ransomware. El MOOL Ransomware pertenece a la familia del troyano de cifrado de datos más activo de 2019: el STOP Ransomware . Solo en 2019, los expertos en malware detectaron más de 200 copias del STOP Ransomware que acecha en la Web. Propagación y Cifrado Los creadores de las amenazas de ransomware utilizan todo tipo de trucos para distribuir sus creaciones amenazantes. Las campañas de publicidad maliciosa, las descargas y actualizaciones de software falsas, los rastreadores de torrents, las copias falsas de aplicaciones o medios populares y los correos electrónicos no deseados que contienen archivos adjuntos de macros se encuentran entre los métodos de propagación más utilizados en lo que respecta a las amenazas de...

Publicado en February 19, 2020 en Ransomware

PublicAdviseSearch

La aplicación PublicAdviseSearch es un complemento de navegador web diseñado para el navegador Safari. Es probable que los creadores del complemento PublicAdviseSearch lo promocionen como una herramienta con características útiles que mejorarán los resultados de búsqueda de sus usuarios. Por desgracia, este no es el caso. La extensión del navegador web PublicAdviseSearch puede considerarse un PUP (Programa potencialmente no deseado). Sin embargo, el complemento PublicAdviseSearch no está vinculado a ninguna actividad insegura, por lo que los usuarios que lo tienen instalado en su navegador no necesitan preocuparse por la seguridad de sus sistemas o datos. Es probable que el complemento PublicAdviseSearch tenga acceso al historial de su navegador web y permiso para modificar el contenido del sitio web. Esto significa que el complemento...

Publicado en February 19, 2020 en Potentially Unwanted Programs

Upzis.com

El sitio web Upzis.com es una página que no ofrece ningún contenido valioso a sus visitantes. El único propósito de este sitio poco fiable es secuestrar las notificaciones del navegador web de los usuarios. Hay innumerables sitios web en línea que utilizan este esquema. El sitio Upzis.com probablemente engaña a los usuarios para que lo visiten al afirmar que alberga contenido interesante. Sin embargo, nada está más lejos de la verdad. No hay contenido en la página web de Upzis.com. El sitio saludará a sus usuarios con una solicitud: se les pedirá que hagan clic en el botón 'Permitir' en sus pantallas. Por lo general, los sitios como la página Upzis.com afirman que los usuarios no podrán ver el contenido que estaban buscando a menos que hagan clic en el botón "Permitir". Sin embargo, hacerlo le daría al sitio web falso permiso...

Publicado en February 19, 2020 en Browser Hijackers

Woollike.com

Los usuarios que a menudo navegan por sitios web no confiables, como plataformas de transmisión ilícita o páginas de torrents, pueden encontrar la página de Woollike.com. Este sitio web falso no aloja ningún contenido de valor, y es mejor no perder el tiempo con él. Afortunadamente, el sitio Woollike.com no está afiliado a la distribución de malware, por lo que los usuarios no deben preocuparse por el estado de sus datos o del sistema. Tan pronto como se abra la página Woollike.com, los usuarios deberán seguir las instrucciones que se les dan. El sitio exige que los visitantes hagan clic en el botón "Permitir" que se les presenta. A menudo, páginas poco fiables como el sitio web Woollike.com afirman que alojan un video interesante u otro tipo de medios que pueden llamar la atención de los usuarios. Sin embargo, si los usuarios desean...

Publicado en February 19, 2020 en Browser Hijackers

Videolive.best

Los operadores del sitio Videolive.best han optado por utilizar un truco muy común utilizado por muchos sitios falsos: un mensaje falso CAPTCHA. El sitio web Videolive.best probablemente engaña a los usuarios para que lo inicien al afirmar que aloja transmisiones en vivo o videos atractivos. Sin embargo, no hay contenido para ver en el sitio Videolive.best. Los usuarios deberán completar un CAPTCHA para demostrar que no son robots. Sin embargo, la prueba CAPTCHA es falsa y seguir las instrucciones proporcionadas por el sitio Videolive.best le daría permiso a la página falsa para mostrar notificaciones push del navegador web. Puede que esto no parezca un problema, pero el sitio Videolive.best utiliza el permiso para enviar spam a sus usuarios con anuncios no deseados. El anuncio de spam incluso puede continuar si los usuarios han...

Publicado en February 19, 2020 en Browser Hijackers

Búsqueda Óptica

La aplicación SearchOptical es un programa diseñado para Mac. Sin embargo, esta aplicación aparece como PUP (Programa potencialmente no deseado), y es mejor eliminarla de su computadora lo antes posible. La aplicación SearchOptical probablemente se promocione como una herramienta destinada a mejorar los resultados de búsqueda de los usuarios. Sin embargo, no es probable que el programa SearchOptical sea muy útil, ya que no parece incluir características únicas. Tan pronto como la aplicación SearchOptical esté instalada en el sistema del usuario, la aplicación tendrá acceso al historial de sus navegadores web. Esto significa que la aplicación sospechosa supervisará los hábitos de navegación del usuario para recopilar información sobre ellos. La aplicación SearchOptical también parece poder cambiar el contenido de los sitios web que...

Publicado en February 19, 2020 en Potentially Unwanted Programs
1 2 3 4 5 6 7 8 9 10 11 219