Ataques en cadena a smartphones y tablets
Estas amenazas tienen varios componentes o eslabones. Cada uno de ellos tiene un objetivo diferente, y una función independiente que dificulta su detección.
Estas amenazas tienen varios componentes o eslabones. Cada uno de ellos tiene un objetivo diferente, y una función independiente que dificulta su detección.
Tras la infección, inyecta código malicioso en la página web del servicio de banca online y luego roba datos de los usuarios y falsifica sus credenciales, entre otras acciones.
Los actores que están detrás del ransomware móvil están dirigiendo sus ataques hacia los países más ricos.
El equipo de investigación de Check Point Software Technologies ha identificado un malware móvil que ha infectado a 14 millones de dispositivos Android. Los ciberdelincuentes responsables de la campaña han generado alrededor de 1,5 millones de dólares en ingresos publicitarios falsos en tan solo dos meses.
Los usuarios están poniendo en peligro sus datos confidenciales por dos motivos: por la forma en la que comparten con otros su información y los dispositivos donde se almacena.
La rápida evolución de las amenazas y su mayor magnitud podrían derivar en ataques de Destrucción de Servicio, DeOS, Destruction of Service, capaces de eliminar las redes seguras y de backup que utilizan las organizaciones para restaurar sus sistemas y datos tras un incidente de ciber-seguridad.
La campaña de publicidad fraudulenta ha afectado al 28 por ciento de las organizaciones de todo el mundo en junio de 2017.
En un tercio de los ciberataques contra empresas en nuestro país en 2016 la responsable fue la ingeniería social.
A comienzos del mes pasado se detectó una nueva variante del ransomware móvil SLocker, identificado por Trend Micro como ANDROIDOS_SLOCKER.OPST, copiando la interfaz gráfica de usuario, GUI por sus siglas en inglés, del dañino WannaCry.
WatchGuard Technologies ha presentado las conclusiones de su informe trimestral de seguridad en Internet, Internet Security Report, que analiza las amenazas más recientes de seguridad informática y de red que afectan a pymes y a empresas distribuidas.
Últimas Noticias