Syrk: un ransomware oculto en las trampas del Fortnite

Los ciberdelincuentes intentan sacar el máximo partido a todo lo que cuente con el beneplácito del público, como, por ejemplo, los juegos más populares. Normalmente, el malware se hace pasar por la copia pirata o la versión para móvil de un juego, sobre todo cuando esta última no se ha lanzado oficialmente.

23 pueblos en Texas víctimas de un ataque “coordinado” de Ransomware

El Departamento de Recursos de Información de Texas (DIR) ha revelado que un ataque de ransomware ha afectado a 23 entidades del gobierno local la anterior semana.

El ataque fue observado en la maña del 16 de Agosto y parece haber sido lanzado por un solo atacante, según informa el Departamento.

El Centro de Operaciones de Seguridad (SOC) fue activado poco después de que reportes del ataque empezaran a surgir, y DIR declara que todas las entidades que fueron potencialmente o de hecho afectadas, parecen haber sido identificadas y notificadas.

Notificaciones del Mail de voz de Microsoft Office usadas como señuelo en campaña de Phishing

Una nueva campaña dirigida de phishing usa las notificaciones del mail de voz de Microsoft como señuelo para engañar a los objetivos y que abran un HTML adjunto que redirige al landing page del atacante usando meta data.

Phishing es el tipo de ciber crimen donde el criminal trata de engañar a su objetivo para que le de información personal a través de sitios fraudulentos que el criminal controla. Para esto utilizan varias herramientas de ingeniería social, así como mensajes diseñados para lucir como si hubiesen sido mandados por una organización legítima o un contacto conocido.

Este cable Lightning original de Apple lleva en su interior un malware para controlar un ordenador remotamente

Parece un cable Lightning original de Apple, de hecho lo es y funciona como tal. Cuando se conecta al ordenador un dispositivo utilizando este cable funcionará correctamente y no dará ningún problema aparente al usuario. Pero hay un pequeño detalle, es un cable Lightning modificado y en su interior lleva un pequeño chip con una diminuta antena para que un tercero acceda al ordenador sin que nadie se de cuenta.

Cómo roba el malware la información de autocompletado del navegador

Muchos navegadores te ofrecen guardar tus datos: credenciales de cuenta, datos de tarjetas de crédito para las tiendas online, direcciones de facturación, número de pasaporte para los sitios de viajes, etc. Es práctico porque te ahorra el tener que rellenar los mismos campos más de una vez y porque puedes dejar de preocuparte si se te olvida alguna contraseña.

Páginas

Suscribirse a CSIRT RSS