Cómo los estafadores eluden la verificación de identidad del cliente mediante deepfakes
Los estafadores usan clones digitales generados mediante IA para eludir los procedimientos “Conoce a tu cliente” (KYC) y abrir cuentas de blanqueo de dinero.
34 Publicaciones
Los estafadores usan clones digitales generados mediante IA para eludir los procedimientos “Conoce a tu cliente” (KYC) y abrir cuentas de blanqueo de dinero.
De qué maneras estafan a desafortunados inversores en materias primas, criptomonedas y otros activos con aplicaciones que están disponibles en las tiendas oficiales.
Cómo proporcionan protección financiera multicapa los productos de Kaspersky y de qué amenazas pueden protegerte.
Qué son los skimmers web, por qué debes tener cuidado con ellos al realizar compras online y cómo protegerte.
Tecnologías de automatización, diferentes modelos de pago y el uso de protección probada entre las alternativas que permiten a las pequeñas empresas hacer más con menos
¿Qué es lo que los desarrolladores y operadores de plataformas bursátiles deben tener en cuenta?
Antes de que los ladrones puedan disfrutarlas, las ganancias del cibercrimen deben seguir algunos pasos. Analizamos las complejidades que entrañan.
Utilizando el Kaspersky Threat Attribution Engine, hemos podido vincular más de 300 muestras de ña puerta trasera llamada Bisonal a la campaña de amenaza avanzada persistente (APT) de CactusPete, grupo de ciberespionaje activo desde 2012.
Hemos detectado un aumento en la actividad de los troyanos que tienen como objetivo a los contadores que trabajan en pequeñas y medianas empresas.
El equipo de investigación y análisis global de Kaspersky Lab (GReAT, por sus siglas en inglés) ha descubierto AppleJeus, una nueva operación maliciosa llevada a cabo por el infame grupo Lazarus. El objetivo del ataque fue robar criptomonedas de sus víctimas.
El código fuente filtrado no pertenece al malware Carbanak, sino que se trata de otra familia de malware financiero avanzado. Y es muy probable que esta filtración acabe con una reacción en cadena.
No es novedad que después de cada ataque los cibercriminales se reinventen para llegar a una mayor cantidad de víctimas. Desde el comienzo, América Latina ha sido un terreno fértil
En 2017, las tecnologías antiphishing de Kaspersky Lab detectaron más de 246 millones de intentos de los usuarios de visitar diferentes tipos de páginas de phishing. De ellos, más del
Los usuarios de mac también corren riesgos cuando compran por Internet. Por fortuna, podemos ayudarles.
Hasta hace muy poco, había noticias sobre la cadena de bloques por todas partes. Ahora que bullicio ha desaparecido, veamos el futuro de esta tecnología.
Puedes infectarte con un troyano incluso si solo visitas páginas web legítimas. Este artículo explica cómo sucede y qué deberías hacer para protegerte.
Todo lo que debes saber sobre los troyanos de la banca online y cómo combatirlos.
Cómo los criminales usan puntos wifi falsos para robar datos y cómo puedes usar nuestras soluciones para protegerte.
Por qué las preguntas tipo “¿Cuál es el nombre de soltera de tu madre?” y “¿Qué hiciste el verano pasado?” no te protegen.
¿Alguna vez has recibido un correo de un príncipe nigeriano? ¿Y de un astronauta nigeriano? ¿Y qué hay de Daenerys Targaryen? Si es así, ya sabrás que estamos hablando del divertido spam nigeriano y, en esta entrada, ¡hablaremos de él!