9 formas en que los atacantes utilizan los sitios web comprometidos
Para comprender el interés de los cibercriminales detrás de los dirigidos a sitios web, repasamos cuáles son algunas de las formas en que suelen utilizarlos.
Para comprender el interés de los cibercriminales detrás de los dirigidos a sitios web, repasamos cuáles son algunas de las formas en que suelen utilizarlos.
Compartimos una recopilación de datos de diversas fuentes que se fueron publicando a lo largo de este 2020 y que dan un panorama del estado actual de la ciberseguridad desde distintas perspectivas.
Los extorsionadores intentan generar pánico en sus blancos de ataque para que paguen haciéndose pasar por algunos de los grupos APT más notorios del mundo.
Repasamos el caso de EncroChat y la operación conjunta que llevaron adelante las autoridades de distintos países para desmantelar una plataforma de comunicación utilizada principalmente por grupos criminales.
Servicios de hacking, alquiler de botnets, ataques de DDoS, lavado de criptodivisas, así como venta de exploits, servidores e información, son algunos de los productos y servicios que ofrecen los cibercriminales en la dark web.
La cantidad de participantes, las distintas posibilidades de monetizar sus ataques y la cantidad de dinero que circula en esta industria son solo algunas de las razones por las que los gamers son un blanco atractivo para estafas y ataques informáticos
Lo que dice la creciente preocupación pública de ser víctima del cibercrimen sobre los esfuerzos de los gobiernos y las empresas por disuadir la ciberdelincuencia
Investigadores de ESET descubrieron un exploit para una zero-day (CVE-2019-1132) que se aprovecha de una vulnerabilidad de escalada de privilegios local en Windows
El Security Evangelist de ESET, Tony Anscombe, realizó una charla sobre los riesgos de seguridad a los que están expuestos los edificios inteligentes; una infraestructura que crece y que parece estar en el blanco de los cibercriminales
Cibercriminales estaban utilizando Facebook como plataforma para ofrecer herramientas de hacking, comercializar información personal robada y/o alquilar servicios para fines ilícitos
La organización fue víctima de un ataque de “watering hole” que al parecer es atribuido al grupo de APT conocido como LuckyMouse, reveló un informe reciente
Luego de que autoridades realizaran allanamientos en varios domicilios ubicados en Ucrania, el sitio xDedic fue dado de baja, confiscaron equipos y arrestaron a tres sospechosos.
Recorrimos la dark web para conocer los precios y servicios que ofrecen los cibercriminales en el mercado negro. A continuación, te invitamos a conocer algo de lo que encontramos.
Repasamos algunas de las principales investigaciones realizadas por los investigadores de ESET sobre amenazas sofisticadas operadas generalmente por grupos de cibercriminales y cuyos ataques apuntan, en la mayoría de los casos, al espionaje de organismos específicos.
Las principales características de los ataques más frecuentes y las razones por las cuales han comenzado a ser utilizados cada vez más por cibercriminales.
Es importante que los padres estén atentos, sobre todo en el caso de los más pequeños, y que dialoguen sobre los riesgos de compartir información en Internet
Una investigación de ESET revela la presencia del sucesor del grupo de APT de BlackEnergy apuntando a infraestructuras críticas; muy probablemente en la etapa previa a la realización de un ataque.
Usuarios están utilizando la red social para ofrecer acceso a botnets y a cuentas robadas de Fortnite, entre otros servicios online.
Una reciente investigación de ESET reveló detalles de una sorprendente herramienta de ciberespionaje que tiene la capacidad de controlar la webcam y el micrófono de la computadora infectada, además de realizar capturas de pantalla, entre otras funciones más.
Asistimos a una conferencia en Black Hat USA 2018 donde especialistas de la Universidad de Oxford presentaron los resultados de un trabajo que analizaba la relación entre el cibercrimen y el crimen organizado. Una de las principales conclusiones es que las mafias no controlan el cibercrimen.