Categories
Featured

Se robaron más de mil millones de datos de acreditación en ataques de malware en 2024

[ad_1]


  • Miles de millones de contraseñas se piratean cada año, según el informe de Specops
  • Millones de usuarios son culpables de mala limpieza de contraseñas
  • Las contraseñas seguras son la primera línea de defensa contra las violaciones de los datos

Se ha advertido a los expertos que las contraseñas se penetran a una tasa que advierte sobre el peligro, y los expertos obtuvieron el derecho de llegar a las cuentas de las víctimas a través de credenciales débiles y fáciles de presunción.

Nueva investigación de Contadores Más de mil millones de contraseñas que fueron robadas en ataques de malware en un período de 12 meses, destacando la propagación del problema.

[ad_2]

Source Article Link

Categories
Featured

Este sitio engañoso de phishing reutiliza elementos web legítimos, como páginas CAPTCHA, para distribuir malware

[ad_1]


  • La campaña de phishing imita un CAPTCHA para entregar comandos ocultos de malware
  • Un comando de PowerShell oculto en la verificación desencadena un ataque de Lumma Stealer
  • Educar a los usuarios sobre las tácticas de phishing es clave para prevenir este tipo de ataques.

CloudSek ha descubierto un método sofisticado para distribuir el malware Lumma Stealer que representa una seria amenaza para los usuarios de Windows.

Esta técnica se basa en páginas engañosas de verificación humana que engañan a los usuarios para que ejecuten comandos maliciosos sin saberlo.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos ocultan malware en imágenes de sitios web para que nadie se dé cuenta

[ad_1]


  • Los investigadores dicen que los delincuentes ocultan malware en imágenes alojadas en sitios web de buena reputación
  • Se ha visto al menos dos grupos diferentes desplegando dos tipos de ladrones de información.
  • HP Wolf Security afirma que las campañas están explotando una antigua vulnerabilidad en Excel

Los hackers se esconden malware Los expertos han advertido que las imágenes en los sitios web no se notan y ponen en riesgo el mayor número posible de ordenadores.

Nuevo informe sobre información sobre amenazas de caballos de fuerza Wolf Security afirma, basándose en datos de millones de puntos finales, que actualmente hay grandes campañas activas que difunden VIP Keylogger y 0bj3ctivityStealer. Dado que en ambos se utilizan las mismas técnicas y cargadores, los investigadores sospechan que dos grupos están utilizando las mismas combinaciones de malware para entregar diferentes cargas útiles.

[ad_2]

Source Article Link

Categories
Featured

Los usuarios de WordPress han sido atacados por un nuevo malware skimmer de tarjetas de crédito

[ad_1]


  • Sucuri encontró código malicioso incrustado en sitios de WordPress
  • El código recopila información de pago y la genera desde sitios de comercio electrónico.
  • Los investigadores advierten a los administradores de sitios web de WordPress que verifiquen todo el código personalizado

Los ciberdelincuentes vuelven a atacar WordPress Sitios web que contienen estafadores de tarjetas de crédito, robando información de pago confidencial de la víctima en el proceso.

Esta vez, la empresa que hace sonar la alarma es Sucuri, cuyo investigador Puja Srivastava publicó recientemente un nuevo análisis del ataque, sugiriendo que los delincuentes están apuntando a WordPress. Comercio electrónico Sitios web, inyectando código JavaScript malicioso en una tabla de base de datos asociada con un sistema de gestión de contenidos (CMS).

[ad_2]

Source Article Link

Categories
Featured

Una falsa alerta de malware bloquea Docker Desktop en Apple Mac

[ad_1]


  • Algunos usuarios de Docker Desktop en Mac no pueden abrir sus aplicaciones
  • Aparece una alerta de malware falsa al iniciar
  • Los usuarios pueden solucionar el problema usando el parche, así que descárguelo ahora

Docker ha confirmado que algunas versiones de Docker Desktop no pudieron iniciarse o ejecutarse correctamente debido a un error malware advertencia.

Publicar en githubel ingeniero principal Christian Dupuis compartió una captura de pantalla de la ventana emergente, que dice: “com.docker.vmnetd no se abre porque contiene malware”.

[ad_2]

Source Article Link

Categories
Featured

Este malware engañoso para MacOS evade la captura utilizando el cifrado patentado de Apple

[ad_1]


  • Los investigadores de seguridad de Check Point Research descubrieron recientemente un nuevo tipo de malware Banshee
  • La nueva variante utiliza cifrado que le permite integrarse con los procesos habituales de macOS.
  • La campaña continuó sin cesar durante dos meses.

Los investigadores de ciberseguridad de Check Point Research descubrieron recientemente una nueva versión de Banshee infostealer, que es capaz de eludir manzanaProtección integrada contra malware que secuestra datos confidenciales.

Banshee se centra en macOS malware Que apareció a mediados de 2024 y está diseñado para extraer información confidencial, como detalles del sistema, datos del navegador e información de la billetera de criptomonedas. Inicialmente vendido como un servicio de robo por 3.000 dólares al mes, su código fuente se filtró en noviembre de 2024, lo que dio lugar a una mayor difusión.

[ad_2]

Source Article Link

Categories
Bisnis Industri

Tu Mac marca por error Docker como malware

[ad_1]

Logotipo de Docker

¡Falsa alarma! Docker para Mac no es malware.
Imagen: ventana acoplable

¿Recibes una advertencia de “Malware bloqueado” cuando enciendes tu Mac o cuando inicias Docker? Usted no está solo. Cientos de usuarios de Mac en todo el mundo informaron haber visto un mensaje similar en sus dispositivos durante los últimos días.

El error se debe a un problema en Docker, una plataforma popular diseñada para crear y ejecutar aplicaciones utilizando contenedores.

No, Docker no es malware

Aunque macOS no tiene software antivirus integrado, las medidas de seguridad de Apple garantizan que el sistema operativo bloquee automáticamente el malware para evitar que dañe su Mac.

Aunque Docker no es malware, algunos problemas de backend activan el sistema de protección contra malware de macOS. El error exacto que aparece es el siguiente:

El malware está bloqueado. “com.docker.socket” no se abre porque contiene malware. Este procedimiento no dañó su Mac.

Aparecerá cuando inicie Docker, o si configura la aplicación para que se abra al inicio, después de iniciar sesión en su Mac.

La solución debería llegar pronto

Cientos de usuarios de Mac completaron Foros de Docker, com.subredditY las comunidades de GitHub con sus quejas. Los usuarios que intentan instalar Docker por primera vez también se enfrentan a un problema similar. Alternativamente, puedes intentar instalar la aplicación en tu Mac en Modo seguro.

El equipo de Docker tiene Admitir este problemaConfirmaron que han identificado la causa raíz y están trabajando arduamente para resolver el problema prioritario. Asegura a los usuarios que no se preocupen por las advertencias de malware porque son falsas. Docker no daña tu Mac de ninguna manera.

Hasta que se publique la solución, desinstale y vuelva a instalar la aplicación para intentar resolver el problema. Otra solución es ejecutar los comandos mencionados en Este comentario está en GitHub.. Docker también recomienda actualizar a la última versión disponible en su Mac.

Si aún no ha encontrado este problema, el equipo recomienda no reiniciar Docker en su Mac.



[ad_2]

Source Article Link

Categories
Featured

Cuidado que tu correo electrónico de la Seguridad Social puede esconder malware peligroso

[ad_1]


  • Investigadores de seguridad de Cofense han descubierto varios correos electrónicos de phishing haciéndose pasar por la Administración de la Seguridad Social de EE.UU.
  • El objetivo era difundir el troyano de acceso remoto ConnectWise
  • La frecuencia de los correos electrónicos ha aumentado en los días previos a las elecciones presidenciales de EE. UU. de 2024

Los ciberdelincuentes se hacen pasar por la Administración de la Seguridad Social de EE. UU. en un intento de instalar un troyano de acceso remoto (RAT). malware En los dispositivos de las personas, advierten los expertos.

Los investigadores de ciberseguridad de Cofense observaron una campaña de phishing que se aceleraba lentamente en los días y semanas previos a las elecciones presidenciales estadounidenses de 2024.

[ad_2]

Source Article Link

Categories
News

Se dice que los estafadores de criptomonedas se hacen pasar por reclutadores para hacer circular malware

[ad_1]

Se ha descubierto que estafadores maliciosos de criptomonedas se aprovechan de sus víctimas haciéndose pasar por reclutadores en línea. El popular investigador cibernético Taylor Monahan, que utiliza el nombre de usuario @tayvano_, publicó una actualización para sus 85.000 seguidores en las computadoras de las víctimas. Monahan trabaja en el departamento de seguridad de la billetera de criptomonedas MetaMask.

La publicación, parte de un hilo sobre la amenaza, compartida por Monahan, compartió capturas de pantalla de una oferta de trabajo distribuida por los estafadores. La publicación muestra una oferta de trabajo fraudulenta para un “líder de desarrollo empresarial” en una entidad llamada “Halliday”. Para atraer a las personas a postularse para este puesto de alto nivel, el trabajo presenta un salario anual que oscila entre $ 300.000 (alrededor de Rs 2,56 lakh) y $ 350.000 (alrededor de Rs 2,99 lakh).

Una vez que los solicitantes de empleo han terminado de responder las preguntas, los estafadores les piden que graben un vídeo en el que responden la pregunta final. Cuando haces clic en el botón Solicitar acceso a la cámara, aparece otro mensaje pidiendo a las personas que solucionen un problema con la cámara o el micrófono.

“Una vez que hagas esto, Chrome te pedirá que actualices o reinicies para 'solucionar el problema'. No soluciona el problema. Hay muchos actores maliciosos que se pasan todo el día intentando engañarte para que copie. /pegar/ejecutar código como este”, señaló Web3 Investigator. Siempre te destruirá.

La captura de pantalla publicada por Monahan mostraba el mensaje malicioso “Solucionar el problema” que aparecía con el título “El acceso a su cámara o micrófono está actualmente bloqueado”. El investigador también advirtió que los estafadores pueden proporcionar diferentes instrucciones a las víctimas potenciales para corregir la falla, dependiendo del sistema que estén utilizando: Mac, Windows o Linux.

Este malware permite a los estafadores obtener acceso a los sistemas de las víctimas a través de puertas traseras, lo que luego podría permitirles ingresar a billeteras de criptomonedas y drenar fondos.

En su último informe, el FBI afirmó que los estafadores de criptomonedas se han vuelto más sofisticados a la hora de identificar y atacar a sus víctimas. En julio, la División de Valores del Departamento de Instituciones Financieras (DFI) del Estado de Washington también lo hizo. el dijo Los estafadores han intensificado sus actividades haciéndose pasar por profesores o académicos en plataformas como Facebook, WhatsApp y Telegram para encontrar y contactar a víctimas potenciales.

Los expertos de la industria de las criptomonedas como Monahan han pedido a las personas que estén atentas y se mantengan al día con las alertas y advertencias de la comunidad para evitar arriesgar sus fondos. A principios de este año, Yi He, cofundador de Binance, hizo precisamente eso ha sido marcado Una estafa de suplantación de identidad circuló en X, donde los estafadores estaban haciendo un uso indebido de su identidad para promover un token criptográfico falso en X.



[ad_2]

Source Article Link

Categories
Featured

¿Estás buscando un nuevo trabajo? Tenga cuidado de no caer en esta nueva estafa de malware

[ad_1]


  • Investigadores han descubierto actores de amenazas norcoreanos involucrados en estafas laborales falsas
  • Los ataques buscan difundir el malware OtterCookie
  • Este malware roba información confidencial

Parece que los hackers norcoreanos no se dan por vencidos con las estafas de empleos falsos, ya que los expertos han descubierto que han añadido más malware Variables, diversificando las herramientas utilizadas en la campaña, que ya cumple casi tres años.

Investigadores de ciberseguridad de NTT Security Japan han descubierto a un actor de amenazas norcoreano que participa en una campaña denominada “Entrevista infecciosa”.

[ad_2]

Source Article Link