Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Bonet P2P

Denominada HEH se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323

Los investigadores de ciberseguridad han sacado las envolturas de una nueva botnet que secuestra dispositivos inteligentes conectados a Internet en la naturaleza para realizar tareas nefastas, principalmente ataques DDoS y minería ilícita de monedas de criptomonedas.

Descubierta por el equipo de seguridad de Netlab de Qihoo 360, la botnet HEH, escrita en lenguaje Go y armada con un protocolo peer-to-peer (P2P) patentado, se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323 y puede ejecutar comandos de shell arbitrarios.

Aplicaciones espía Android

La infección comienza cuando una víctima visita una falsa tienda de aplicaciones de Android llamada "DigitalApps"

Recientemente se descubrió que un grupo de piratas informáticos conocido por sus ataques en el Medio Oriente, al menos desde 2017, se hacía pasar por aplicaciones de mensajería legítimas como Telegram y Threema para infectar dispositivos Android con un nuevo malware previamente indocumentado.

"En comparación con las versiones documentadas en 2017, Android/SpyC23.A tiene una funcionalidad de espionaje extendida, incluida la lectura de notificaciones de aplicaciones de mensajería, grabación de llamadas y grabación de pantalla, y nuevas funciones sigilosas, como descartar notificaciones de aplicaciones de seguridad integradas de Android", dijo la firma de ciberseguridad ESET en un análisis del miércoles.

Error de Instagram

Convierte el dispositivo en una herramienta para espiar a los usuarios sin su conocimiento

¿Alguna vez te has preguntado cómo los piratas informáticos pueden piratear tu teléfono inteligente de forma remota?

En un informe de hoy los investigadores de Check Point revelaron detalles sobre una vulnerabilidad crítica en la aplicación de Android de Instagram que podría haber permitido a atacantes tomar remotamente el control de un dispositivo objetivo con solo enviar a las víctimas una imagen especialmente diseñada.

Muerte por ciberataque

Una paciente muere después que un ataque de ransomware paralizara los sistemas hospitalarios alemanes

Las autoridades alemanas revelaron la semana pasada que un ataque de ransomware en el Hospital Universitario de Düsseldorf (UKD) provocó una falla en los sistemas de TI, lo que provocó la muerte de una mujer que tuvo que ser enviada a otro hospital que estaba a 20 millas de distancia.

El incidente marca la primera víctima registrada como consecuencia de los ciberataques en instalaciones de atención médica críticas, que se han incrementado en los últimos meses.

Mensajeros móviles

Se recomienda a todos los usuarios de aplicaciones de mensajería que revisen su configuración de privacidad

Los más populares mensajeros móviles exponen datos personales a través de servicios de descubrimiento que permiten a los usuarios encontrar contactos en función de los números de teléfono de su libreta de direcciones, según los investigadores.

Al instalar un mensajero móvil como WhatsApp, los nuevos usuarios pueden comenzar a enviar mensajes de texto instantáneamente a los contactos existentes en función de los números de teléfono almacenados en su dispositivo. Para que esto suceda, los usuarios deben otorgar permiso a la aplicación para acceder y cargar regularmente su libreta de direcciones en los servidores de la empresa en un proceso llamado descubrimiento de contactos móviles.

COVID-19

La mayoría de los correos electrónicos relacionados con la Covid-19 son ahora maliciosos

La mayoría de los profesionales de la ciberseguridad anticiparon plenamente que los ciberdelincuentes aprovecharían en sus ciberataques el miedo y la confusión que rodean a la pandemia de Covid-19.

Por supuesto, los correos electrónicos maliciosos incluirían temas relacionados con la Covid-19, y las descargas maliciosas estarían relacionadas con la Covid-19. Así es como operan los ciberdelincuentes. Se aprovechan de cualquier oportunidad para maximizar la eficacia, por despreciable que sea.