Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

iOS y Android: los estafadores de CryptoRom están arruinando a los usuarios desprevenidos

Un juego de un millón de dólares: los estafadores de CryptoRom arruinan a los usuarios desprevenidos con una sofisticada ingeniería social. El mal uso de iOS TestFlight y WebClips en combinación con ingeniería social y sitios web falsos lleva a muchas de las víctimas a la ruina. Sophos tiene un nuevo informe “CryptoRom Swindlers Continue to Target Vulnerable iPhone/Android Users” sobre la estafa de criptomonedas CryptoRom, ampliamente extendida internacionalmente. Esta estafa está dirigida a usuarios de iPhone y Android que utilizan aplicaciones de citas populares como Bumble y Tinder. Como muestra el informe, las cuentas de las víctimas fueron congeladas tan pronto como intentaron retirar sus inversiones de la plataforma falsa. Además, algunos de ellos…

Más leído

La botnet Qakbot sigue los pasos de Emotet

Qakbot ejecuta escaneos de perfiles detallados de las computadoras infectadas, descarga módulos adicionales y ofrece un cifrado sofisticado. Punto de partida de los ataques: los ciberdelincuentes se enganchan hábilmente a las líneas de comunicación de correo electrónico reales. La botnet Qakbot sigue los pasos de Emotet. Sophos ha publicado un análisis técnico de Qakbot que muestra que la botnet se está volviendo cada vez más sofisticada y peligrosa para las empresas. En el artículo "Qakbot se inyecta en medio de sus conversaciones", SophosLabs describe una campaña reciente de Qakbot que muestra cómo la botnet se propaga a través del secuestro de hilos de correo electrónico y una variedad de información de perfil de...

Más leído

¿Más delincuencia en línea como resultado de la guerra?
Novedades de Sophos

Como resultado de la guerra entre Rusia y Ucrania: ¿veremos más o menos delincuencia en línea? El aislamiento digital y las sanciones económicas podrían reducir o aumentar la contribución de Rusia al ciberdelito mundial. Una evaluación de Chester Wisniewski, científico investigador principal de Sophos. Existe una creciente especulación en la comunidad de seguridad cibernética sobre cómo la ofensiva militar de Rusia contra Ucrania podría afectar el crimen en línea. Rusia está cada vez más aislada, tanto por la propia Rusia como por las empresas extranjeras que cierran sus negocios con la federación. El aislamiento no es solo económico, sino también digital. Dos importantes operadores de red troncal de Internet han...

Más leído

Amenazas cibernéticas antes del inicio de la guerra: ¿qué se puede aprender de ellas?
Amenazas cibernéticas antes del inicio de la guerra: ¿qué se puede aprender de ellas?

Antes del ataque ruso a Ucrania, hubo una serie de amenazas cibernéticas: Ataques de denegación de servicio distribuido (DDoS) que interrumpieron esporádicamente los sitios web del gobierno ucraniano y los proveedores de servicios financieros. ¿Qué podemos aprender de la historia para estar preparados? Una línea de tiempo de 2007 a 2022. Un comentario de Chester Wisniewski, científico investigador principal de Sophos. “Todas las empresas deben estar siempre preparadas para ataques desde todas las direcciones. Pero puede ser útil saber qué buscar cuando aumenta el riesgo de un ataque. He decidido contar la historia del conocido…

Más leído

La Metamorfosis del Firewall: Infraestructuras en la Nube
La Metamorfosis del Firewall: Infraestructuras en la Nube

Cada vez más empresas trasladan recursos e infraestructura a la nube. En vista de este desarrollo, los cortafuegos convencionales están llegando a sus límites. El trabajo híbrido y la seguridad en la red deben combinarse: la metamorfosis del firewall. Un comentario de Michael Veit, evangelista tecnológico de Sophos. La evolución actual del lugar de trabajo moderno sugiere que tanto los entornos tradicionales como los de nube se están fusionando en un mundo donde los casos de uso de infraestructura de seguridad híbrida dominarán el futuro de la seguridad de la red. Aquí es donde los enfoques SASE pueden ofrecer el más alto nivel de flexibilidad para que las empresas interactúen en ambos lados del espectro y...

Más leído

Doble ataque a través de servidores Exchange vulnerables 
Doble ataque a través de servidores Exchange vulnerables

SophosLabs está investigando el uso de la "estación de distribución" del malware Squirrelwaffle en combinación con la ingeniería social. Hubo un doble ataque: los droppers de malware y el fraude financiero se ejecutaron a través del mismo Exchange Server vulnerable. Una guía de incidentes para equipos de seguridad en organizaciones afectadas por Squirrelwaffle. En un artículo reciente, el equipo de respuesta rápida de Sophos describe un caso en el que el malware Squirrelwaffle explotó un servidor Exchange vulnerable para distribuir spam malicioso a través de hilos de correo electrónico secuestrados. Al mismo tiempo, los atacantes robaron un hilo de correo electrónico para engañar a los usuarios desprevenidos para que transfirieran dinero. Combinación de Squirrelwaffle, ProxyLogon y ProxyShell El...

Más leído

Ecosistema de Sophos relanzado con tecnología Zero Trust

Zero Trust es la respuesta al cibercrimen moderno, y Sophos está poniendo esa creencia en acción al integrar su solución Zero Trust Network Access (ZTNA) con su solución de punto final Intercept X. Esto simplifica y mejora aún más la protección contra ransomware y amenazas futuras en el piso cibernético. Con Sophos ZTNA, Sophos presenta su último producto en la lucha contra las ciberamenazas. Es un módulo de acceso a la red de confianza cero que se integra completamente con la solución de punto final Intercept X, que brinda protección avanzada de punto final más acceso a la red de confianza cero con un solo agente. Sophos ZTNA presenta...

Más leído

Emergencia cibernética: plan de 10 puntos para una crisis
Emergencia cibernética: plan de 10 puntos para una crisis

Un plan de respuesta a incidentes puede ayudar a las empresas a mantener el control de la crisis en caso de un ataque cibernético. Sophos Labs y los equipos de respuesta administrada y respuesta rápida de Sophos han desarrollado una guía con diez pasos cruciales. Un ataque cibernético ahora es más probable que nunca. Los estudios de Sophos, como "The State of Ransomware 2021", muestran que el 37 % de las empresas encuestadas se ven afectadas únicamente por el ransomware. Si bien el ransomware puede haber causado algunos de los daños más devastadores de los últimos años, está lejos de ser el único tipo de malware que causa problemas graves a las empresas...

Más leído

Log4j: Aún faltaba el ataque del tsunami
Log4j Log4shell

Incluso si la temida explotación masiva de la vulnerabilidad Log4j / Log4Shell aún no ha tenido lugar, el error será un objetivo de ataques en los próximos años, según Chester Wisniewski, científico investigador principal de Sophos. Hasta ahora no ha habido un gran terremoto de Log4j / Log4Shell, un hallazgo de estado forense. Los equipos de expertos de Sophos han analizado forensemente los eventos que rodearon la vulnerabilidad Log4Shell desde que se descubrió en diciembre de 2021 y realizaron una evaluación inicial, que incluye un pronóstico futuro del científico investigador principal Chester Wisniewski y varios gráficos que muestran la explotación de la vulnerabilidad. El…

Más leído

Sophos lanza modelos Switch
Novedades de Sophos

La nueva serie de conmutadores de Sophos ofrece una gama de conmutadores de capa de acceso a la red que proporcionan, alimentan y controlan el acceso de los dispositivos al extremo de la LAN. Los clientes se benefician de las soluciones combinables de una sola fuente: administración central, descripción general y resolución de problemas. Con su nueva gama de conmutadores gestionados, Sophos ofrece a sus clientes otra opción para optimizar la gestión de dispositivos en la red. Al integrar los conmutadores de la capa de acceso, ya sea para 8, 24 o 48 puertos de 1 GE o 2,5 GE, en las estructuras de seguridad existentes, el...

Más leído