Tag Archive for: Seguridad

Argentinos muestran inquietud por la seguridad en aplicaciones bancarias, revela encuesta


De acuerdo al informe sobre las expectativas en materia de seguridad de las aplicaciones realizado por Appdome, un 35% de los ciudadanos argentinos entrevistados considera que las aplicaciones bancarias deben garantizar el nivel más alto de seguridad

Estos datos muestran que hay un creciente problema de ciberseguridad, ya que los ciberdelincuentes utilizan un malware para apoderarse de transacciones y depósitos bancarios. Estas aplicaciones, debido a la información sensible y dinero que manejan, son un blanco atractivo para los delincuentes cibernéticos.

El informe revela que los argentinos muestran inquietud por la seguridad al acceder a sus cuentas bancarias a través de dispositivos móviles. Además, ha surgido una nueva amenaza: el malware de accesibilidad

Este malware se aprovecha de las aplicaciones de accesibilidad diseñadas para personas con discapacidad en teléfonos Android. Utiliza este servicio para interceptar información bancaria sin el conocimiento de los usuarios.

El malware de accesibilidad ingresa a los dispositivos cuando los usuarios hacen clic en enlaces sospechosos o descargan aplicaciones falsas. Luego, se oculta y realiza acciones maliciosas en nombre de los usuarios, como el robo de credenciales de inicio de sesión y la ejecución de transacciones.

Revelan en el informe que el malware de accesibilidad es especialmente peligroso porque no muestra signos de actividad en la aplicación bancaria ni en el teléfono en sí. Puede alterar las transacciones bancarias sin que los usuarios lo noten de inmediato, lo que dificulta su detección y rastreo.

Para evitar el malware de accesibilidad, es importante no descargar archivos sospechosos, no hacer clic en enlaces o mensajes sospechosos, y considerar invertir en soluciones de ciberseguridad móvil que detecten y respondan a ataques de malware

El informe indica que para evitar estas intromisiones indeseadas, las medidas de ciberseguridad no son muy diferentes, por ello indican:

“Con este tipo de ataque, la lógica no es diferente, y algunos comportamientos sencillos pueden ayudar a evitar este malware.

  • Nunca descargar archivos sospechosos.
  • No hacer clic en enlaces o mensajes sospechosos,…

Source…

The Future of Ransomware – Noticias de seguridad


 Timeline of ransomware changes

Figure 1. Timeline of ransomware changes

In our research, ransomware’s history provides varying insights into the longevity and changes of cybercriminal business models. The timeline offers a perspective on specific points: changes on threat actors’ objectives of extortion, the mass market deployments to prioritize quantity in returns, law enforcement’s potential responses and actions, the development of currency and money laundering facilitation platforms vis-à-vis attacks’ expansion, and cybercriminals’ accumulation of skillsets and technical learning curves in relation to other cybercrimes, among others. Compared to traditional theft- and resale-based cybercrime business models in terms of popularity, this summarized history of ransomware ran in parallel and surpassed other business models through the years.

The differences in previous ransomware deployments’ goals wherein users were simply threatened and files were encrypted, to the targeted attacks with multiple extortion avenues, are staggering in terms of downtime, ransom, and recovery costs. At present, we consider the most dangerous ransomware attacks to involve targeted intrusions with ransomware payloads. From this standpoint, we see ransomware actors and their business models as having been anything but static. These attacks also shed light on the fact that defense solutions should not focus on the final payload’s delivery and execution but as far left to the infection chain as possible.

Today’s modern ransomware routines have building blocks that threat actors change at different points of their attack deployments, dependent on the research done on and the environment of the targets. Click on the buttons to know more about these building blocks.

  • Initial access

    Entry into the network can be established in multiple ways: previous infections from mass emails with backdoor payloads, social engineering, vulnerabilities in internet-facing computer servers, and purchase of data from the underground, among other means.

  • Lateral movement

    Attackers go deeper in the network for access to systems with standard or customized hacking tools.

  • Privilege escalation

    Attackers go deeper in the network for access to systems with…

Source…

🦠Instalación Antivirus 🔑 Eset Internet Security🔑 Hasta El 2024 ✔️