Cómo el troyano Necro atacó a 11 millones de usuarios de Android
Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.
91 Publicaciones
Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.
Los cerebros detrás del inmenso botnet que abarca 19 millones de direcciones IP utilizaron servicios VPN gratuitos como cebo para atraer a usuarios desprevenidos.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Nuestros investigadores descubrieron modificaciones de WhatsApp infectadas con spyware distribuidas a través de canales de Telegram y sitios web de mods de WhatsApp.
Un vistazo a algunos casos recientes de malware de Android que acaba infiltrado en la tienda de aplicaciones más oficial: Google Play.
Las tres funciones más peligrosas de Android que hacen que tu teléfono inteligente sea mucho más vulnerable al malware.
Los investigadores han encontrado varias versiones de Telegram y Signal infectadas con software espía en Google Play.
Las versiones maliciosas del juego de descarga gratuita Super Mario 3: Mario Forever plantan un minero y un programa de robo en las máquinas de los jugadores.
Te explicamos cómo el malware DoubleFinger descarga GreetingGhoul, un ladrón con la mira puesta en los monederos de criptomonedas.
Unos ciberdelincuentes están distribuyendo el troyano QBot a través de correspondencia corporativa.
Los ciberdelincuentes están atacando a los usuarios del software de telefonía VoIP 3CX a través de aplicaciones infectadas con troyanos.
Te explicamos cómo pueden robar los atacantes tus credenciales y cómo prevenirlo.
¿Qué estrategias son las más populares entre los remitentes de e-mail malicioso durante 2022?
En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto es una mala idea.
Otra modificación de WhatsApp resultó ser maliciosa. Te explicamos qué pasó y cómo protegerte.
Explicamos cómo el dropper NullMixer puede descargar numerosos troyanos en un dispositivo.
Los cibercriminales están enviando a las empresas muy buenas imitaciones de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Explicamos cómo Harly, el troyano suscriptor, ataca a los usuarios de Android.
El ladrón troyano RedLine se propaga bajo la apariencia de trucos para juegos populares y publica vídeos en los canales de YouTube de las víctimas con un enlace a sí mismo en la descripción.
Te contamos cómo los usuarios de Android son víctimas de los troyanos de suscripciones como Jocker, MobOk, Vesub y GriftHorse.
El grupo Lazarus continúa aprovechándose de las criptomonedas: los ciberdelincuentes distribuyen monederos DeFi con una puerta trasera incorporada.