Estados Unidos frustra los ataques de piratas informáticos chinos a infraestructura estadounidense esencial
En los últimos meses, el gobierno estadounidense inició una operación para combatir una extensa campaña de piratería china que comprometió numerosos dispositivos conectados a Internet, según revelaron dos funcionarios... Lee mas
Estafa por correo electrónico "Amazon: su cuenta ha sido bloqueada"
Después de inspeccionar el correo electrónico, lo identificamos como un esquema de phishing diseñado para engañar a los destinatarios para que revelen información personal. El correo electrónico fraudulento, que se... Lee mas
Commonsecurity.co.in publica anuncios
El sitio web Commonsecurity.co.in emplea estrategias de ingeniería social para provocar que los usuarios otorguen permiso para recibir notificaciones automáticas en sus navegadores web. Si los usuarios, ya sea... Lee mas
Slime Ransomware exige pago en TNG
Mientras examinaban nuevos archivos maliciosos, nuestros investigadores encontraron el ransomware Slime. Este malware se deriva de Chaos y está diseñado para cifrar archivos, exigiendo pagos de rescate por su... Lee mas
Adware CrossSighnfld
CrossSighnfld es una aplicación de publicidad potencialmente no deseada que se ha identificado en sistemas Mac. Disfrazado de herramienta de software legítima, CrossSighnfld se infiltra en dispositivos Mac y presenta... Lee mas
El malware VajraSpy se dirige a dispositivos móviles Android
VajraSpy es un troyano de acceso remoto (RAT) diseñado específicamente para el espionaje dirigido en dispositivos Android. Este software malicioso tiene una amplia gama de funciones, que incluyen robar datos, grabar... Lee mas
Adware PowerRemote
Nuestros investigadores identificaron la aplicación PowerRemote como un software publicitario perteneciente a la familia de malware AdLoad, diseñado para ejecutar campañas publicitarias intrusivas. El adware,... Lee mas
EMPTYSPACE Downloader apunta a víctimas italianas
UNC4990, un actor de amenazas con motivación financiera, está utilizando dispositivos USB armados como medio inicial para infectar organizaciones en Italia. Según un informe de Mandiant, una empresa de seguridad que... Lee mas
Adware Unharmonious.app
Durante nuestra investigación, nuestro equipo de investigación encontró Unharmonious.app. Al analizar este software, lo identificamos como software publicitario o adware, afiliado a la familia de malware Pirrit.... Lee mas
Secuestrador de navegador Networkhistory.co.in
Networkhistory.co.in funciona como un secuestrador de navegador, interrumpiendo la experiencia de navegación web de los usuarios en Chrome, Firefox, Edge y otros navegadores. Los afectados suelen experimentar... Lee mas
Dx31 Ransomware es una variante de Phobos
Durante nuestro análisis de nuevas muestras de archivos maliciosos, identificamos Dx31 como ransomware perteneciente a la familia Phobos. Tras la activación, Dx31 cifra los datos, cambia los nombres de todos los... Lee mas
WELL gana estafa de elegibilidad
"WELL Earn Eligibility" opera como un esquema fraudulento diseñado para vaciar las billeteras de criptomonedas. Disfrazados como un evento estilo lanzamiento aéreo que ofrece tokens WELL, los usuarios, sin saberlo,... Lee mas