Cómo el troyano Necro atacó a 11 millones de usuarios de Android
Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.
90 publicaciones
Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.
Los cerebros detrás de la inmensa botnet que abarca 19 millones de direcciones IP utilizaron servicios VPN gratuitos como cebo para atraer a usuarios desprevenidos.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Nuestros investigadores descubren modificaciones de WhatsApp infectadas con spyware distribuidas a través de canales de Telegram y sitios web de mods de WhatsApp.
Un repaso a algunos casos recientes de malware para Android que acaba infiltrado en la tienda más oficial de todas: Google Play.
Las tres funciones más peligrosas de Android que hacen que tu teléfono inteligente sea mucho más vulnerable al malware.
Investigadores han encontrado varias versiones de Telegram y Signal infectadas con software espía en Google Play.
Las versiones maliciosas del juego de descarga gratuita Super Mario 3: Mario Forever plantan un minero y un ladrón en los dispositivos de los jugadores.
Te explicamos cómo el malware DoubleFinger descarga GreetingGhoul, un ladrón con la mira puesta en los monederos de criptomonedas.
Unos ciberdelincuentes están distribuyendo el troyano QBot a través de correspondencia corporativa.
Los ciberdelincuentes están atacando a los usuarios del software de telefonía VoIP 3CX a través de aplicaciones infectadas con troyanos.
Te explicamos cómo pueden robar los atacantes tus credenciales y cómo prevenirlo.
¿Qué estrategias han sido las más populares entre los remitentes de e-mail malicioso durante el 2022?
En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto no es buena idea.
Otra modificación de WhatsApp ha resultado ser maliciosa. Te explicamos qué pasó y cómo protegerte.
Explicamos cómo el dropper NullMixer puede descargar numerosos troyanos en un dispositivo.
Los ciberdelincuentes están enviando a las empresas imitaciones de gran calidad de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Explicamos cómo el troyano suscriptor Harly ataca a los usuarios de Android.
El ladrón troyano RedLine se propaga bajo la apariencia de trucos para juegos populares y publica vídeos en los canales de YouTube de las víctimas con un enlace a sí mismo en la descripción.
Te contamos cómo los usuarios de Android son víctimas de los troyanos de suscripciones como Jocker, MobOk, Vesub y GriftHorse.
El grupo Lazarus continúa aprovechándose de las criptomonedas: los ciberdelincuentes distribuyen monederos DeFi con una puerta trasera incorporada.