
Troyano incrustado en teléfonos inteligentes Android falsos
Los smartphones falsificados que imitan marcas conocidas y se ofrecen en línea traen preinstalado el poderoso troyano Triada.
1121 publicaciones
Los smartphones falsificados que imitan marcas conocidas y se ofrecen en línea traen preinstalado el poderoso troyano Triada.
La reciente filtración de Gravy Analytics, un importante Data Broker saca a la luz las implicaciones de la recopilación masiva de datos de localización.
Los ciberdelincuentes están inventando nuevas formas de robar dinero de las tarjetas de pago utilizando credenciales obtenidas en línea o por teléfono. A veces, simplemente acercar la tarjeta al teléfono es suficiente para dejarte sin dinero.
Spoiler: nada bueno. Junto con el software pirateado, probablemente encontrarás un minero, un ladrón o una puerta trasera.
La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores
Nuestros expertos señalan a qué deben estar atentas las empresas industriales y cuáles son los principales impulsores del desarrollo del panorama mundial de las ciberamenazas.
Conclusiones para los tenedores habituales de criptomonedas del mayor robo de criptomonedas de la historia.
Hemos encontrado varios grupos de sitios que imitan las web oficiales de los chatbots de DeepSeek y Grok. Los sitios falsos distribuyen malware bajo la apariencia de clientes de chatbot inexistentes para Windows.
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Hemos descubierto más de 200 repositorios con proyectos falsos en GitHub. A través de ellos, los atacantes distribuyen ladrones, clippers y puertas traseras.
Ocho señales de que te han robado tu cuenta de WhatsApp y pasos para recuperarla y protegerla.
Analizamos todos los métodos de secuestro de WhatsApp, Telegram y otras cuentas de mensajería, desde el quishing hasta los regalos falsos y los virus, además de las formas de protegerse contra ellos.
Si todavía crees que Steam, Google Play y App Store no se ven acechados por el malware, te invitamos a que leas esta interesante historia sobre PirateFi y otras creaciones de piratas informáticos que se hacen pasar por videojuegos.
Hemos descubierto aplicaciones en las tiendas oficiales de Apple y Google que roban datos de carteras de criptomonedas al analizar fotografías.
Banshee Stealer, un ladrón para macOS surgido el año pasado, ahora anda suelto por la Web, infecta a usuarios de Mac y está adquiriendo nuevas funcionalidades. ¿Cómo puedes protegerte?
Los estafadores han inventado un nuevo truco: publican frases semilla de criptocarteras en los comentarios de YouTube utilizando cuentas recién creadas. Así es como funciona.
Unos piratas informáticos desconocidos están explotando vulnerabilidades recién descubiertas en las aspiradoras robot de Ecovacs para espiar a sus propietarios y hacer que lluevan desgracias sobre ellos.
Amenazas a los datos almacenados en Sync, pCloud y otras alternativas cifradas a Dropbox.
Los ciberdelincuentes están atrayendo a los usuarios de Telegram con suscripciones de regalo. ¿Es este un acto de generosidad inesperado o simplemente otra estafa?
El Black Friday es una gran oportunidad para que los estafadores se llenen los bolsillos, pero no será con tu dinero si sigues nuestros consejos.
Los ciberdelincuentes han ideado una nueva estratagema: atraer a los jugadores a un moderno juego de tanques y criptomonedas para obtener acceso total a sus ordenadores.