Las 10 noticias más leídas de CyberSecurity News del 2020

Recopilamos las noticias más leídas de nuestra revista durante el 2020. ¡Recuerda lo más destacado de este año!

¿Quieres saber cuáles son las 10 noticias más destacadas y leídas del año que dejamos atrás?. Hoy os dejamos las 10 noticias más leídas en CyberSecurity News durante el 2020. ¡No te las pierdas!

¿Qué hacer si eres víctima de phishing?

Para dar respuesta a ésta y otras preguntas, los investigadores de la empresa de seguridad Imperva desarrollaron un programa con 90 cuentas online personales «falsas».  Una vez que las cuentas estuvieron activas, Imperva llevó a cabo distintas técnicas para llamar la atención de los ciberdelincuentes con el objetivo de rastrear sus actividades durante los siguientes nueve meses.

El informe de Imperva desvelaba detalles sobre las técnicas y comportamientos de los hackers, incluyendo cuánto tiempo pasa desde que realizan el phishing hasta que acceden a la información de la víctima, qué busca el ciberdelincuente en la cuenta hackeada, qué señuelos llaman su atención y qué prácticas de seguridad emplean para esconder su rastro.

El FBI advierte del incremento del vishing pero… ¿Conoces el Deep Vishing?

La Oficina de Investigación Federal (FBI) y la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) de Estados Unidos alertaron de un importante crecimiento en el denominado phishing como consecuencia del aumento masivo del teletrabajo tras la crisis del COVID-19.

Y es que, al igual que en el contexto de este año pasado, todos los empleados han utilizado las videollamadas para trabajar y hablar con familiares, el distanciamiento se ha convertido también en un aumento exponencial en llamadas telefónicas que han sustituido a las visitas de familiares en casa o a las reuniones con compañeros de trabajo dentro de la oficina.

Recurso Hacking: Cómo crear una página de phishing y sacarla fuera de nuestra red con ngrok

En este artículo vimos cómo crear una página de phishing y que sea visible desde el exterior, es decir que se pueda visualizar fuera de nuestra red doméstica. Como bien dice el desarrollador de dicha herramienta, no se hacen responsables del mal uso o daño que pueda causar por utilizar Blackeye, solo se usa para fines educativos, al igual que atacar objetivos sin consentimiento mutuo es ilegal.

Con este artículo solo se pretende ver lo fácil que sería crear una página de phishing, pero que solo utilizaremos para realizar pruebas de hacking ético.

SegurCaixa Adeslas activa su plan de contingencia tras sufrir un ataque ransomware

Tras ser víctima de un ataque de ransomware SegurCaixa Adeslas activó su plan de contingencia, así lo informó la propia filial de Mutua Madrileña y de VidaCaixa Grupo. Un ataque de ransomware es una forma de malware que bloquea los archivos o dispositivos de los usuarios y luego reclama un pago online anónimo.

10 películas para un maratón de ciberseguridad

El cine tiene una larga lista de películas basadas en la ciberseguridad y aunque en muchas de ellas se hace un uso inapropiado de la palabra hacker…¡seguro que un maratón de pelis de ciberseguridad nos hace pasar un buen rato!

En este artículo te presentamos 10 películas que te harán disfrutar aún más de la ciencia ficción y de la ciberseguridad. ¿Qué peli nos recomiendas?

Aplicaciones de Google que deberías borrar inmediatamente del móvil

White Ops, la empresa de seguridad de verificación de anuncios, detección de bots y ciberseguridad, sacó a la luz las aplicaciones móviles dañinas para los dispositivos móviles. Las apps contenían malware en su código fuente con el que enviaban publicidad fraudulenta a los usuarios, todas ellas expuestas en Play Store, la tienda de apps de Google

Las aplicaciones es una vía ventajosa para los ciberelincuentes, por la que infectar a los usuarios de malware. En España hay alrededor de 27,7 millones de usuarios activos de aplicaciones y los españoles tienen una media de 17,8 aplicaciones instaladas en los smartphones. La sociedad actual cada vez le da más uso al móvil, y esto deriva en un incremento del uso de las aplicaciones.

Aviso de ataques ransomware desde el próximo 14 de enero

Estaba previsto que a partir del 14 de enero llegara el fin de la vida útil de Windows 7, lo que traería consigo que los ordenadores que se sigan utilizando después de este parón, tuvieran un riesgo mayor de ser víctima de un ciberataque. Ransomware, concretamente.

Un estudio realizado por Veritas Technologies afirma que “el 26% de los PCs que sigan funcionando con el software Windows 7 de Microsoft después de que termine el soporte para parches y correcciones de errores, sin haber instalado una versión superior de este sistema operativo, sufrirán una mayor tasa de ciberataques a partir de esta semana”.

Grave fallo de seguridad en whatsapp

Whatsapp, uno de los servicios digitales más importantes y utilizados del mundo, puso en peligro y dejó al descubierto los datos personales, como la galería de fotos, el número de los contactos o acceso a conversaciones privadas, que se encontraban en el interior de los móviles de los 1.500 millones de usuarios que utilizan la aplicación alrededor de todo el mundo.

Este fallo de seguridad fue descubierto por el medio norteamericano «motherboard», el problema surge de las búsquedas concretas de Google, el buscador proporciona enlaces de invitación a los chats de grupo. Esto puede provocar que usuarios malintencionados puedan unirse a un chat grupal sin ser receptores legítimos de él, esta vulnerabilidad permite que se lleve a cabo esta acción malintencionada por cualquier usuario con unas nociones básicas de informática, es decir, no es necesario ser un ciberdelincuente especializado en ciberataques.

xHelper – el troyano casi imposible de eliminar sigue infectando miles de dispositivos. ¿Cómo mantenerse seguro?

Una vez instalado, xHelper ejecuta una serie de descargas de otros archivos maliciosos, incluyendo uno conocido como Triada, que proporciona acceso root al dispositivo. Esto es lo que hace que xHelper sea particularmente difícil de eliminar; el módulo de malware instalado en la carpeta del sistema simplemente reinstala las aplicaciones eliminadas. Además, todos los archivos copiados en las carpetas del teléfono por el malware se designan como «inmutables», lo que significa que ni siquiera los superusuarios pueden eliminarlos.

Pillan a TikTok espiando millones de usuarios de iPhone

Cuando lancen el nuevo sistema operativo, se advertirá a los usuarios si sucede lo que ya pasó el pasado otoño, si una aplicación se ha copiado en el portapapeles. En Zak Doffman ya cometaron a prinicipio de este año que es más de un riesgo teórico para los usuarios, ya que innumerables aplicaciones ya están «atrapadas» y abusando de su privacidad.

Una de las aplicaciones que ha sido descubierta por los investigadores de seguridad Talal Haj Bakry y Tommy Mysk era el TikTok de China. Una de las aplicaciones más utilizadas durante los meses de Estado de Alarma debido a la crisis sanitaria sufrida por el COVID-19. Según Zak Doffman, el propietario de TikTok, Bytedance, dijo que el problema estaba relacionado con el uso de un SDK de publicidad obsoleto de Google que estaba siendo reemplazado.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio