CÓMO DETECTAR SI UN DOCUMENTO DE OFFICE POSEE CÓDIGO MALICIOSO

Entre las estrategias utilizadas por los cibercriminales para intentar infectar las computadoras de sus víctimas es mediante él envió de documentos del paquete de Office (documentos de texto, hojas de cálculo, presentaciones, entre otros) con contenido malicioso. El documento puede estar adjunto en un correo electrónico o en algunos casos comprimido dentro de otro archivo, por ejemplo, un archivo ZIP.

ANTES DE INVERTIR DE MANERA ONLINE, ¡CUIDADO CON LAS ESTAFAS!

Invertir hoy en día es más fácil que nunca, y es que existen una gran variedad de empresas y servicios que ponen a nuestra disposición todas las facilidades para que demos el primer paso en el mundo de las inversiones. Pero, como todo lo relacionado con mover dinero en la Red y el tratamiento de datos personales, no está exento de riesgos, y existe la posibilidad de que los ciberdelincuentes hagan uso de sus estrategias para convertirnos en víctimas de sus fraudes.

Comó desvincular cuentas en caso de perdida o o robo del móvil

Un dispositivo móvil desde su primer uso comienza a recabar información sobre nosotros: quiénes somos, rutinas, contactos, aplicaciones, etc. Existe variedad de información que nosotros almacenamos en ellos, como fotos, vídeos, documentos o mensajes. A pesar de todo esto, ¿qué pasaría si perdemos nuestro dispositivo?

HACKERS USAN FALSOS SITIOS WEB PARA INFECTAR CON MALWARE

Un grupo de actores de amenazas está promocionando sitios web que se hacen pasar por las plataformas oficiales de Microsoft Store y Spotify con el objetivo de distribuir malware para el robo de información financiera confidencial.

Los expertos mencionan que el ataque se lleva a cabo a través de publicidad maliciosa empleada para atraer a usuarios desprevenidos a estos sitios web maliciosos. Los hackers incluso emplean aplicaciones de juegos para móvil.

Conozca sobre la duplicación de las tarjetas SIM

El teléfono móvil tiene un rol muy importante hoy en día, para realizar pagos online al ser necesario para la confirmación de las transacciones, convierte a este dispositivo en objetivo claro de los ciberdelincuentes. Conseguir el “segundo factor” de autenticación de un solo uso, que el banco envía al teléfono del usuario, por ejemplo, en formato SMS, será vital para todo aquel estafador que quiera confirmar un pago online. ¿Cómo conseguir ese código? Realizando un duplicado de la tarjeta SIM.

Páginas

Suscribirse a CSIRT RSS