Junto con la detección de Lojax, el primer rootkit UEFI utilizado en un ciberataque, el laboratorio de ESET vio en septiembre cómo dispositivos tan comunes como los routers y,...
Las apps, que ya han sido eliminadas de la tienda oficial de Google, pretendían robar credenciales de acceso a tarjetas de crédito y a banca online. Las entidades afectadas es...
Siete programas dedicados al minado de criptodivisas figuran entre las 20 amenazas más peligrosas detectadas por G Data en el primer semestre. Otro estudio de Kaspersky, sobre...
Cobalt y BackSwap son dos de las amenazas que han marcado agosto y tenido a los bancos en su punto de mira. IoT tampoco se ha librado de ataques, como el sufrido por miles de ...
Como denuncia Check Point, este tipo de fraude afecta a miles de páginas web de WordPress, involucra a varias partes de la cadena de publicidad online e incide en la distribuc...
El número de paquetes de instalación para banca móvil, es decir, modificaciones que ayudan a los atacantes a evitar la detección por parte de las soluciones de seguridad y par...
Sólo en la primera mitad del año se registraron un total de 2.040.293 apps maliciosas para Android, una cifra similar a la alcanzada en todo 2015. ESET advierte no sólo del in...
Investigadores de ESET identificaron muestras de malware que afectaron a certificados digitales de D-Link y Changing Information Technologies.
Una acción tan habitual como copiar y pegar texto ha sido aprovechada por los creadores del malware Troj/Agent-AZHF, que está programado para modificar la información que copi...
Los criptomineros de PC no dejan de aumentar, pasando de 1,8 a 2,7 millones millones de un año, mientras que los criptomineros móviles empiezan a emerger como amenazas, con at...
Un año después del ataque de WannaCry, vemos que aún quedan muchos sistemas por parchear, lo que juega a favor de los delincuentes. El minado de criptodivisas no autorizado, l...
El troyano modificado roba texto introducido, como credenciales bancarias, mediante el abuso de los servicios de accesibilidad de Android. Este enfoque también permite al troy...