SE FILTRAN MILLONES DE CÓDIGOS DE VERIFICACIÓN DE GOOGLE, WHATSAPP, FACEBOOK Y TIKTOK

Millones de códigos de verificación en dos pasos (2FA) de Google, WhatsApp, Facebook y TikTok fueron filtrados debido a que una base de datos de la empresa YX Internacional, con registros mensuales que datan de julio de 2023, se encontraba desprotegida a pesar de estar conectada a internet, según informó el investigador de seguridad Anurag Sen.

10 COSAS QUE DEBES EVITAR PUBLICAR EN LAS REDES SOCIALES Y POR QUÉ

Cientos de millones de personas nos conectamos cada día a nuestras redes sociales favoritas. Compramos, compartimos fotos y noticias, nos gustan las publicaciones y los comentarios, enviamos mensajes privados y mucho más. De hecho, se calcula que Europa Septentrional y Occidental tienen los mayores índices de penetración de redes sociales del mundo, con casi el 84% de la población.

¿PUEDE UN MALWARE OCULTARSE EN FOTOS?

Quizás no muchas personas estén familiarizadas con el término, pero la esteganografía es la gran respuesta al interrogante que plantea este artículo. Es la que confirma que sí es posible ocultar código malicioso en imágenes; también videos, audios, PDFs y cualquier otro tipo de archivo ejecutable.

A continuación, analizaremos cómo es posible ocultar malware en fotografías, y cuáles son las principales señales de que la imagen pudo ser alterada.

La esteganografía es la clave

LAS 8 EXCUSAS MÁS UTILIZADAS POR LOS ESTAFADORES EN APPS DE CITAS Y REDES SOCIALES

Enfermedad, heridas y hasta la cárcel

Hay situaciones que suelen generar una empatía casi inmediata: una enfermedad, una herida con tintes de emergencia, y hasta en algunos casos, el hecho de estar en la cárcel. Estas son de las principales excusas elegidas por los estafadores para llevar a cabo el 24 % de sus engaños románticos.

CREDENCIALES ROBADAS: UNA DE LAS PRINCIPALES FORMAS DE ACCESO PARA LOS CIBERCRIMINALES

Al referirnos a la protección y prevención en nuestra vida digital, ponemos el foco en las amenazas como ransomware, malware en general, o suplantación de identidad, entre otras, y muchas veces, estas formas de ataque se valen de credenciales robadas previamente por los ciberdelincuentes en otros ataques.

Páginas

Suscribirse a CSIRT RSS