Los contratistas de defensa japoneses revelan sobre una playa de seguridad

Hoy, los dos contratistas de defensa japoneses -Pasco Corporation y Kobe Steel revelaron las violaciones de seguridad ocurridas en mayo de 2018 y en junio de 2015 / agosto de 2016. El proveedor geoespacial y el principal proveedor de acero también confirman este acceso autorizado a la red interna e infectan los sistemas con malware durante los dos incidentes. Pasco es un proveedor de datos satelitales y Kobe es el proveedor de partes de submarinos para las fuerzas de autodefensa de Japón. Según Pasco, la violación no condujo a la filtración de ninguna información de defensa. Sin embargo, la declaración del kobe no mencionó nada al respecto. Pero, según los informes de Nikkei, 250 archivos con datos relacionados con el Ministerio de Defensa y la información personal se vieron comprometidos debido al pirateo del servidor de la compañía. El Ministro de Defensa japonés, en una conferencia de prensa el 31 Leer Más

Violación de datos de Wawa más de 300 millones de datos de tarjeta de individuos

El 19 de diciembre de 2019, Wawa, una compañía de la costa este de los EE. UU., Anunció sobre la violación de datos en su tienda gigante minorista. La compañía creía que la violación era el resultado de estar infectado con un punto de venta de malware POS. Este es el mismo malware que llevó a Visa a advertir a las estaciones de combustible en toda América del Norte y que las bombas y dispositivos conectados son el objetivo de las organizaciones cibercriminales. El malware POS está especialmente diseñado para robar detalles de tarjetas de crédito y débito de dispositivos de punto de venta para procesar pagos con tarjeta. Cifra los datos de la tarjeta en los dispositivos de pago antes de enviar la aprobación a la red bancaria. El cifrado se produce dentro de la RAM del dispositivo, lo que permite que el malware elimine el hardware y robe Leer Más

La última actualización de Windows 7 rompe la función de fondo de escritorio

La última actualización para el sistema operativo Windows 7 ha dañado algunas de las funciones del fondo de escritorio y ha provocado que los fondos del usuario se conviertan en una pantalla en blanco. Windows 7 llegó a su fin el 14 de enero de 2020, lo que significa que no habrá más reparaciones de fallas o actualizaciones de seguridad gratuitas después de esa fecha. Microsoft lanzó el paquete acumulativo mensual gratuito final el mismo día, KB4534310, que incluye las últimas actualizaciones de calidad y actualizaciones de seguridad gratuitas para los usuarios de Windows 7. Según varios informes en los foros de Microsoft, las personas deben saber que después de instalar Windows 7 KB4534310 y reiniciar la PC, ya no se mostrará su fondo de escritorio. El equipo de seguridad es capaz de reproducir este problema y cuando se utiliza cualquier otra posición de imagen, el fondo de pantalla se Leer Más

Las aplicaciones “Fleeceware” cobran de más a los usuarios incluso después de la desinstalación

Los investigadores de SophosLabs descubrieron que la aplicación Fleeceware cobra de más a los usuarios por proporcionar sus servicios cuando expiró el breve período de prueba, incluso si la aplicación se desinstala. El fenómeno Fleeceware fue descubierto en septiembre pasado. Google eliminó esta aplicación debido a tales prácticas injustas. Pero, los expertos en seguridad encontraron más culpables y el número de instaladores de la aplicación supera los 600 millones. Los usuarios pierden sus cientos de dólares. El período de prueba de la aplicación Fleeceware funcionó en forma de exclusión voluntaria, lo que significa que los usuarios que se registraron en las aplicaciones tuvieron que cancelar la prueba antes de que se les cobrara. Los usuarios que adquirieron la aplicación basada en prueba y pronto desinstalaron las aplicaciones de su dispositivo no se les cobra, ya que los desarrolladores suponen que el producto no satisface al cliente. Sin embargo, algunos desarrolladores Leer Más

Esté atento a las estafas de soporte de Amazon Prime en los anuncios de búsqueda de Google

Los usuarios son redirigidos a sitios falsos de soporte de Amazon y estafas de soporte técnico porque una campaña publicitaria maliciosa está en marcha en los resultados de la Búsqueda de Google. Cuando una persona hace clic en el anuncio, será redirigido a un dominio que intenta retratar a Amazon e incluye un número de teléfono para llamar para obtener ayuda. Este número es 1-844-325-7794, que es diferente del número de soporte legítimo de Amazon de 1 (888) 280-4331. Además de las estafas de soporte de Amazon, otros anuncios revelados por el investigador fueron para las palabras clave de búsqueda “mi cuenta” e “inicio de sesión” que conducen a una serie de estafas de soporte técnico diferentes como la siguiente. Miles de usuarios miran estos anuncios y se preguntan cómo alguien podría enamorarse de ellos. La verdad es que hay muchas personas, especialmente personas mayores, que no se sienten cómodas Leer Más

Después de la acción de INTERPOL, el criptojacking cae un 78% en el sudeste asiático

Después de la intervención integrada por la Organización Internacional de Policía Criminal (INTERPOL), el número de enrutadores infectados con mineros en el sudeste asiático disminuyó en un 78%. INTERPOL es una organización intergubernamental que se une a las fuerzas policiales de 194 países en la lucha contra el crimen en múltiples ubicaciones en todo el mundo. La operación de INTERPOL en el sudeste asiático se estableció en junio de 2019 y permite a los investigadores y expertos de 10 países del sudeste asiático observar enrutadores comprometidos. Esto llevó a reparar dispositivos infectados y eliminar a los mineros de monedas. Cuando la iniciativa se detuvo, INTERPOL percibió más de 20,000 enrutadores pirateados en el área, que representaron más del 18% de las infecciones de criptojacking en todo el mundo. Desde que comenzó la operación integrada, la cantidad de dispositivos infectados ha disminuido drásticamente. Sin embargo, los esfuerzos de INTERPOL para eliminar Leer Más

Emotet Trojan Gang envía un correo electrónico de invitación a la fiesta de Navidad pidiendo abrir archivos adjuntos maliciosos

Nueva campaña de malware: el correo electrónico “Emotet Trojan invitándote a la fiesta de Navidad” te pide que abras archivos adjuntos maliciosos Según el informe, Cybercriminal Group detrás de Emotet Trojan ha comenzado a entregar correos electrónicos con temas navideños que lo engañan para que abra los archivos adjuntos maliciosos y se infecte. Una cosa está clara: el programador de malware que está detrás de esta campaña de phishing / estafa o correo electrónico no deseado quiere obtener el recibo para abrir los documentos adjuntos e infectar las PC seleccionadas con el troyano Emotet y otro malware para abrir dichos archivos adjuntos maliciosos. Según nuestra investigación, Emotet Trojan Gang utiliza una variedad de temas de correo electrónico que incluyen facturas de pago, recibos de pago, detalles de envío, correos de voz y eFaxes. Debido a estos correos electrónicos maliciosos, el atacante puede acceder fácilmente a la PC / dispositivo de Leer Más

Microsoft explicó que el malware detectado en la máquina de Windows se ha caído debido a importantes mejoras de seguridad

Microsoft lanzó tres de más operaciones de phishing astutas descubiertas en 2019 Según el informe, Microsoft reveló tres de las operaciones de phishing más peligrosas descubiertas en 2019. La compañía ha explicado sobre el ataque de phishing en su reciente publicación de blog y afirma que los estafadores intentan obtener información personal del individuo a través de tácticas de phishing como el uso de correos electrónicos maliciosos y falsificaciones sitios web, y se dirige al usuario con dinero e información que puede utilizarse para el robo de identidad. Desde entonces, las protecciones contra el phishing han aumentado y se han vuelto increíblemente efectivas, evitando que miles de millones de correos electrónicos de phishing maliciosos lleguen a los usuarios finales. Los investigadores y expertos en seguridad cibernética de Office 365 Advanced Threat Protection de Windows han notado técnicas maliciosas que implican el abuso de servicios en la nube genuinos como los Leer Más

El ransomware Zeppelin ataca a las principales organizaciones de Europa, EE. UU. Y Canadá

El ransomware Zeppelin es un nuevo y peligroso malware de codificación de archivos que está infectando a grandes organizaciones de tecnología y atención médica en todo el mundo. Las víctimas de esta mortal amenaza criptográfica son en gran parte de Estados Unidos, Canadá y Europa. Los informes de los investigadores de Cylance sugieren que se sabe que este virus es RaaS basado en Delphi y pertenece a la familia del ransomware Vega / Vegalocker. Las amenazas iniciales de Vegalocker se detectaron a principios de 2019 atacando a usuarios de habla rusa. En un período de solo un poco más de un mes, el ransomware Zeppelin se modificó mucho y se mejoró con Vegalocker. Según los investigadores de seguridad, podría haber un grupo de hackers diferente que lo difunda por completo. El análisis de malware mostró que está desarrollado para evitar su ejecución si se infiltra en su PC que se Leer Más

PyXie RAT dirigida a la salud y la organización educativa: robo de credenciales, contraseña

PyXie RAT utiliza .pyx File Extension para ejecutar su código en lugar de archivos basados ​​en Python .pyc Según el informe, los expertos e investigadores de seguridad han descubierto un nuevo troyano de acceso remoto (RAT) que se está utilizando actualmente para recopilar credenciales de inicio de sesión, grabar videos y componentes de registro de teclas en sus objetivos. Los investigadores de seguridad han explicado que PyXie RAT es un nuevo nombre de Virus RAT que es capaz de obtener acceso a la máquina objetivo y al cibercriminal para controlar su PC. Sin embargo, también es difícil detectar esta infección en la mayoría de las aplicaciones de seguridad porque este virus de robo de datos no aparece en las listas de programas o tareas en ejecución. En otras palabras, podemos decir que la acción realizada por PyXie RAT puede ser similar a la de los programas genuinos. Además, el pirata Leer Más