Los investigadores de ESET han identificado lo que parece ser un ataque de abrevadero en un sitio web de noticias regional que ofrece noticias sobre Gilgit-Baltistan, una región en disputa...
Los investigadores de ESET analizaron los clippers de Android y Windows que pueden alterar los mensajes instantáneos y usar OCR para robar fondos en criptomonedas Los investigadores de ESET...
Un actor de amenazas puede haber comprometido miles de cuentas de Facebook, incluidas cuentas comerciales, a través de una sofisticada extensión de navegador falsa Chrome ChatGPT que,...
Los investigadores de ESET identificaron una campaña activa de StrongPity que distribuía una versión troyana de la aplicación Android Telegram, presentada como la aplicación Shagle, una...
La campaña Domestic Kitten de APT-C-50 continúa, dirigida a ciudadanos iraníes con una nueva versión del malware FurBall que se hace pasar por una aplicación de traducción de Android...
De los 10 principales troyanos dirigidos a dispositivos Android, los descargadores y los ladrones de información representaron el 87% de las detecciones en febrero, dice Bitdefender.
Durante aproximadamente una década, un actor de amenazas persistentes avanzadas (APT) previamente desconocido ha estado participando en operaciones de vigilancia a largo plazo contra académicos, activistas, periodistas, defensores de los derechos humanos y profesionales del derecho, informa SentinelOne.
Una campaña de motivación financiera que se dirige a dispositivos Android y propaga malware móvil a través de técnicas de phishing por SMS desde al menos 2018 ha extendido sus tentáculos para atacar a víctimas ubicadas en Francia y Alemania por primera vez. Apodado Roaming Mantis, la última serie de actividades observadas en 2021 implica el envío de textos falsos relacionados con el envío que contienen una URL a una página de destino desde donde Android
Dos troyanos bancarios para Android diferentes, FluBot y Medusa, dependen del mismo vehículo de entrega como parte de una campaña de ataque simultáneo, según una nueva investigación publicada por ThreatFabric. Las infecciones simultáneas en curso, facilitadas a través de la misma infraestructura de smishing (phishing por SMS), involucraron el uso superpuesto de "nombres de aplicaciones, nombres de paquetes e íconos similares", el código móvil holandés
Un grupo de amenazas persistentes avanzadas (APT) políticamente motivado ha ampliado su arsenal de malware para incluir un nuevo troyano de acceso remoto (RAT) en sus ataques de espionaje dirigidos a entidades diplomáticas y militares indias. Llamado CapraRAT por Trend Micro, el implante es un RAT de Android que exhibe un alto "grado de cruce" con otro malware de Windows conocido como CrimsonRAT que está asociado con Earth.
El malware de Android rastreado como BRATA se ha actualizado con nuevas características que le otorgan la capacidad de rastrear las ubicaciones de los dispositivos e incluso realizar un restablecimiento de fábrica en un aparente intento de encubrir las transferencias bancarias fraudulentas. Se dice que las últimas variantes, detectadas a fines del año pasado, se distribuyen a través de un descargador para evitar ser detectadas por el software de seguridad, dijo la firma italiana de ciberseguridad Cleafy en
Un actor de amenazas con vínculos potenciales con una empresa de ciberseguridad india no ha sido más que notablemente persistente en sus ataques contra organizaciones militares con sede en el sur de Asia, incluidos Bangladesh, Nepal y Sri Lanka, desde al menos septiembre de 2020 mediante el despliegue de diferentes variantes de su malware personalizado. marco de referencia. La firma eslovaca de ciberseguridad ESET atribuyó el ataque altamente dirigido a un