GhostCall y GhostHire: en busca de criptoactivos
Son dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
214 Publicaciones
Son dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
Descubrimos una nueva ola de ataques a usuarios de WhatsApp en la que los atacantes roban las cuentas de las víctimas utilizando páginas de votación falsas e ingeniería social en las redes sociales.
La inteligencia artificial les ha dado a los estafadores un nuevo conjunto de herramientas para el engaño, como la generación de deepfakes y la configuración instantánea de sitios web de phishing o campañas fraudulentas por correo electrónico. Analicemos las últimas tendencias de IA en materia de phishing y estafas, y cómo mantenerte a salvo.
Ahora, la aplicación Kaspersky para Android puede detectar enlaces maliciosos en las notificaciones de cualquier aplicación.
Una carrera entre gigantes de la tecnología se está desplegando ante nuestros propios ojos. ¿Quién será el primero en transformar el navegador en una aplicación asistente de IA? Al probar estos nuevos productos, asegúrate de considerar su enorme impacto en la seguridad y la privacidad.
Este artículo explica lo que podría suceder si alguien te transfiere fondos y luego retiras el equivalente en efectivo de tu cuenta para dárselo, o si utilizas tu propia tarjeta para pagar una compra que realice el estafador.
Los atacantes cuentan historias conmovedoras de claves privadas perdidas mientras intentan hacer phishing con frases semilla.
Brushing, quishing y otros esquemas de fraude que comienzan con la entrega a domicilio de un producto que nunca solicitaste.
Vídeos deepfake, cuentas fraudulentas de Instagram y Facebook, chats privados de WhatsApp: cómo las plataformas de redes sociales de Mark Zuckerberg se han convertido en una herramienta fundamental para los estafadores de inversiones.
Que no cunda el pánico. Repetimos: que no cunda el pánico. ¿Hemos dicho ya que no cunda el pánico? Una amenaza común explicada en términos sencillos.
Los atacantes secuestran los enlaces de invitación de Discord y redirigen a las víctimas a servidores fraudulentos para instalar malware utilizando la técnica ClickFix.
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
Es la segunda vez que encontramos un troyano ladrón en la App Store.
Los estafadores prometen indemnizaciones bancarias a todos los interesados, sin excepciones, y para aumentar su credibilidad, incluso han lanzado un noticiero falso generado por IA.
Se modificó un popular administrador de contraseñas para permitir a los atacantes robar contraseñas y cifrar los datos de los usuarios. ¿Cómo proteger los ordenadores personales y los sistemas corporativos de esta amenaza?
Planificación de una desintoxicación digital segura: una lista de verificación para preparar las vacaciones y desconectar en paz.
Este es un recordatorio sobre cómo crear contraseñas seguras y recordarlas.
Los teléfonos inteligentes falsificados que imitan marcas conocidas y se ofrecen en línea traen preinstalado el poderoso troyano Triada.
Spoiler: nada bueno. Junto con el software pirateado, probablemente encontrarás un minero, un ladrón o una puerta trasera.
Cómo contrarrestar las nuevas invasiones a la privacidad que realizan los equipos de desarrollo de navegadores
Descubrimos más de 200 repositorios con proyectos falsos en GitHub. A través de ellos, los atacantes distribuyen ladrones, clippers y puertas traseras.