Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Guerra Rusia-Ucrania: Ciberespionaje complejo 
Guerra Rusia-Ucrania: Ciberespionaje complejo

La guerra en Ucrania es también una guerra cibernética que promueve el espionaje cibernético. Bitdefender Labs descubre ataques recientes en el framework Elephant. También se producen ataques mediante phishing con la descarga del supuesto software Bitdefender AV. Un resumen del ciberespionaje actual. Las empresas en el país atacado o en las naciones de apoyo conectadas con Ucrania se ven amenazadas por los clásicos mecanismos de ataque de TI, cuyos perpetradores esta vez tienen motivaciones políticas. Además de borrar información, estos incluyen espionaje. Bitdefender Labs ha analizado los sofisticados mecanismos de ataque del llamado Elephant Framework utilizado para esto. La guerra cibernética empeora la postura de ciberseguridad global Expertos en inteligencia de amenazas…

Más leído

RedLine Stealer aprovecha la vulnerabilidad de Internet Explorer
Bitdefender_Noticias

Campaña mundial: Alemania es el país más afectado después de India: el ladrón de contraseñas RedLine Stealer roba información de inicio de sesión confidencial de los usuarios de Internet Explorer. El navegador obsoleto es vulnerable a una vulnerabilidad peligrosa. Bitdefender Labs actualmente está observando una campaña intensiva para implementar código malicioso utilizando el kit de explotación RIG. Entre otras cosas, los atacantes distribuyen el ladrón de contraseñas RedLine Stealer para exfiltrar credenciales confidenciales como contraseñas, información de tarjetas de crédito, billeteras criptográficas y detalles de inicio de sesión de VPN. Después de India, Alemania es el país más afectado por la campaña mundial, que ha aumentado significativamente en intensidad desde principios de abril. RIG exploit kit para Internet Explorer Los ciberdelincuentes distribuyen exploit kit…

Más leído

Protección frente a ataques a la cadena de suministro en pymes 
Protección frente a ataques a la cadena de suministro en pymes

Los ataques a la cadena de suministro - la cadena de suministro - de software (y de hardware) de TI también amenazan a las pequeñas y medianas empresas. Las actualizaciones de servicios y software representan una vulnerabilidad cada vez más peligrosa, especialmente porque los ciberdelincuentes esperan que el secuestro de una actualización propague los ataques a numerosas víctimas. Además de actualizar sus defensas cibernéticas, las pequeñas y medianas empresas también deben revisar sus cadenas de suministro para obtener software, hardware y actualizaciones. Desafortunadamente, los ataques a la cadena de suministro suelen ser efectivos Un ataque a la cadena de suministro de TI tiene como objetivo interrumpir el proceso de producción...

Más leído

Seguridad informática en tiempos de la guerra de Ucrania
Seguridad informática en tiempos de la guerra de Ucrania

Todavía no está claro si se agregará un conflicto cibernético real a la guerra análoga de Ucrania, si tal conflicto se puede definir con precisión. En cualquier caso, el conflicto armado actual supone un riesgo para la seguridad informática de las empresas, aunque queda por ver cómo evolucionará la situación de riesgo posterior. Para protegerse de manera efectiva, las empresas deben, por un lado, vigilar los peligros actuales y, por otro lado, seguir los estándares de seguridad aún más estrictamente. El potencial de riesgo propio de la empresa se mide por la proximidad geográfica, comercial o incluso digital de una organización a Ucrania. Una defensa...

Más leído

Algunas vulnerabilidades de seguridad en la cámara Wyze Cam IoT no se pueden reparar
Bitdefender_Noticias

Bitdefender ha descubierto vulnerabilidades de seguridad en las videocámaras IP Wyze CAM. Los atacantes pueden eludir el proceso de autenticación, obtener un control completo sobre el dispositivo y leer información y datos de configuración de la tarjeta SD de la cámara e instalar otro código malicioso. Una actualización cierra la brecha con Wyze Cam V2. Sin embargo, la aplicación de parches no es posible para la primera versión de la cámara. Las cámaras de vigilancia entregan contenido sensible y la evaluación de los datos está sujeta a estrictas normas de protección de datos. Por lo tanto, algunas vulnerabilidades de seguridad que permiten el acceso a videos grabados no solo ponen en peligro la seguridad de un edificio,…

Más leído

Estafadores de donaciones: ayudar a Ucrania como una estafa
Bitdefender_Noticias

Los estafadores de Ucrania están ampliando su repertorio de campañas. El laboratorio antispam de Bitdefender supervisa las nuevas campañas de correo fraudulento relacionadas con la guerra de Ucrania. Fraude de donaciones con correos electrónicos falsos de organizaciones de ayuda, organizaciones de bienestar, sitios web falsos, crowdfunding fraudulento. Desde el estallido de la guerra, los filtros de Bitdefender Anti Spam Lab han estado encontrando correos electrónicos que buscan explotar la voluntad de ayudar del público en general. Y la tendencia va en aumento: los correos no deseados a raíz de la tragedia se están volviendo cada vez más sofisticados y cínicamente cada vez mejor adaptados al grupo objetivo, como muestran los siguientes ejemplos. Convocatorias de donaciones criptográficas En una campaña, los autores solicitan donaciones a billeteras criptográficas. Los primeros dos…

Más leído

El malware y las estafas en línea utilizan la guerra de Ucrania como trampolín
El malware y las estafas en línea utilizan la guerra de Ucrania como trampolín

Bitdefender Labs está viendo un aumento en los envíos de malware y estafas en línea relacionadas con la guerra de Ucrania. Los troyanos de acceso remoto en archivos adjuntos terminan en empresas de fabricación. El 42% de la variante ucraniana de la estafa del “Príncipe de Nigeria” terminó en los buzones de correo alemanes. La ciberguerra es un aspecto de TI dominante en el conflicto actual. Los usuarios libres de spam actualmente envían sus correos electrónicos fuera de los países directamente involucrados. Cuanto más violentos son los enfrentamientos en Ucrania, mayor es el número de fraudes en línea o envíos de malware a través de correos electrónicos. El pérfido objetivo de los delincuentes: Quieren aprovechar la crisis humanitaria y la disposición general de ayudar a la gente. Troyano de acceso remoto "Agent Tesla" Bitdefender Labs observado en...

Más leído

Terapia Anti-Hacker: Ciberseguridad en Salud
Terapia Anti-Hacker: Ciberseguridad en Salud

La atención médica sigue siendo una de las áreas más pirateadas. Por tanto, es el momento de ponerse al día con los deberes que se han postergado durante mucho tiempo para hacer frente a las nuevas exigencias y riesgos de un sistema sanitario digitalizado y protegido. Las tecnologías integrales de seguridad de TI, la posible financiación y socios fuertes pueden iniciar la terapia que parece más necesaria que nunca en vista de la situación de crisis actual. La TI y la tecnología complejas, a menudo desactualizadas y heterogéneas, y la falta de una estrategia de seguridad hacen que los hospitales, por ejemplo, sean un objetivo valioso para los piratas informáticos que pueden ser chantajeados. Porque un fallo de los sistemas no es un...

Más leído

Cómo los piratas informáticos infectan las computadoras con ransomware
Cómo los piratas informáticos infectan las computadoras con ransomware

Bitdefender detalla las puertas de enlace típicas para los ataques de extorsión y las cinco formas en que los piratas informáticos de pequeñas empresas infectan las máquinas con ransomware: software pirateado, phishing, cadena de suministro, IoT y estafas de soporte técnico. Los ataques de ransomware ahora son comunes. La mayoría de las veces, las empresas son el objetivo de los atacantes, porque aquí es donde atraen las grandes sumas de dinero. Pero eso no significa que los usuarios privados no estén seguros. Los ciberdelincuentes se basan en ingresos masivos y continuos de cantidades más pequeñas. Tales ataques contra los consumidores están aumentando. Por lo tanto, las víctimas potenciales deben conocer los vectores de ataque más importantes. 5 vías de un ataque típico de ransomware...

Más leído

El troyano bancario FluBot apunta a los teléfonos inteligentes en Alemania

La actual campaña de troyanos bancarios oculta métodos de ataque detrás de supuestos nuevos contenidos. Los expertos de Bitdefender están investigando las nuevas variantes de los troyanos bancarios FluBot y TeaBot, cuyo objetivo son los teléfonos inteligentes en Alemania. Los expertos de Bitdefender Labs han estado monitoreando nuevas variantes de los troyanos bancarios FluBot y TeaBot desde diciembre de 2021. Solo en la telemetría de Bitdefender se registraron más de 100.000 2021 SMS maliciosos durante este período. Un foco importante de los ataques en diciembre de 32,23 fue Alemania con un XNUMX%. Solo Australia se vio más afectada. Los actores criminales ahora han adaptado sus campañas y ahora están atrayendo con contenido supuestamente nuevo....

Más leído