Los analistas de seguridad de McAfee han encontrado cinco extensiones de Google Chrome que monitorizan y roban la actividad de navegación de los usuarios. En conjunto, las extensiones se han descargado más de 1,4 millones de veces.
El objetivo de las extensiones maliciosas es monitorizar cuándo los usuarios visitan un sitio web de comercio electrónico y modificar la cookie del visitante para que aparezca como si hubiera llegado a través de un enlace de referencia.
Desde el punto de vista del usuario, no nota nada. Por ejemplo, estos dos enlaces (enlace 1 y enlace 2) llevan a Amazon, pero uno de ellos general ingresos para la web que te ha dirigido ahí si compras algo. A [...]
Una nuevo informe indica que, de las cinco grandes empresas tecnológicas de Internet, Google es la que más datos privados de los usuarios rastrea, y Apple la que menos.
De las cinco grandes empresas de Internet, Google supuestamente rastrea 39 puntos de datos distintos por usuario, mientras que Apple sólo rastrea 12 puntos. Sorprendentemente, Facebook sólo rastrea 14 puntos de datos, mientras que Amazon rastrea 23 puntos y Twitter rastrea 24 puntos.
Cada una de estas empresas de datos se centra en una categoría particular de datos y no en la cantidad de los mismos. Google recopila más tipos de información de los usuarios individuales. La empresa se basa en estos datos [...]
El Grupo de Análisis de Amenazas (TAG) de Google ha logrado obtener una herramienta que puede descargar buzones de correo electrónico completos de plataformas populares como Gmail, Microsoft Outlook y Yahoo!.
La herramienta, llamada HYPERSCAPE, ha sido utilizada con éxito para atacar objetivos aún desconocidos.
Google afirma que las víctimas no tienen que ser engañadas para que descarguen ningún malware para que la herramienta haga su trabajo. Los atacantes, sin embargo, sí necesitan acceder a las credenciales de la cuenta o a las cookies de la sesión de sus víctimas.
Al parecer, la herramienta engaña al servicio de correo electrónico objetivo para que piense que [...]
Un grupo de hackers llamado Hadoken ha desarrollado un malware que puede saltarse una de las nuevas características de seguridad de Android 13.
Android 13 impide que las aplicaciones cargadas lateralmente tengan acceso a los servicios de accesibilidad del teléfono. Esto se hizo necesario porque la API de accesibilidad de Google puede ser aprovechada por los hackers para controlar el teléfono y robar datos sensibles.
Sin embargo, como descubrieron los investigadores de ThreatFabric, la aplicación de Hadoken — que los investigadores llamaron BugDrop — se salta la nueva prevención de Android 13 utilizando la API de instalación de paquetes basada en la sesión de [...]
Apple ha lanzado una serie de actualizaciones de software para el iPhone y el iPad que solucionan algunas vulnerabilidades que se ha descubierto que estaban siendo explotadas por ciberdelincuentes.
En un documento de soporte técnico, el gigante tecnológico explica que tanto iOS 15.6.1 como iPadOS 15.6.1 resuelven fallos de seguridad en el kernel y WebKit, y que todos los dispositivos que siguen recibiendo soporte ahora obtienen estas actualizaciones.
Por tanto, el iPhone 6s y posterior, el iPad Pro (todos los modelos), el iPad Air 2 y posterior, el iPad de 5ª generación y posterior, el iPad mini 4 y posterior, y el iPod touch (7ª generación), están recibiendo las [...]
¿Sabes que algunas apps no abren un navegador externo cuando haces clic en un enlace, sino que abren dicho enlace en su propio navegador dentro de la app?
Esto permite a estas aplicaciones controlar lo que haces. Y entre las aplicaciones más populares que hacen esto, TikTok parece ser de las peores.
El investigador de seguridad Felix Krause anunció el lanzamiento de InAppBrowser, una herramienta que enumera todos los comandos JavaScript ejecutados por una aplicación de iOS cuando su navegador in-app renderiza una página web.
Para demostrar lo que la herramienta puede hacer, Krause analizó algunas aplicaciones populares de iOS que tienen un navegador integrado, y [...]
Sony ha anunciado hoy la disponibilidad de su tecnología fotográfica a prueba de falsificaciones, desde la propia cámara, para clientes profesionales.
Utilizando firmas digitales procesadas durante la captura, la tecnología de Sony es capaz de detectar cualquier modificación en la imagen. De este modo, se protege de un uso fraudulento.
Con el modo de firma activado en la cámara, una vez capturadas, las imágenes son firmadas criptográficamente en el momento por el procesador de la cámara. Tras esto, cualquier modificación de los píxeles, manipulación o potencial falsificación eliminará la firma de la imagen, con lo que la manipulación de la imagen podrá ser detectada por [...]
Uber ha admitido que encubrió un ciberataque masivo que tuvo lugar en octubre de 2016, exponiendo los datos confidenciales de 57 millones de clientes y conductores.
Esta revelación forma parte de un acuerdo con el Departamento de Justicia de Estados Unidos para evitar un proceso penal.
Uber «admite que su personal no informó de la violación de datos de noviembre de 2016 a la [Comisión Federal de Comercio] a pesar de una investigación pendiente de la FTC sobre la seguridad de los datos en la empresa», según un comunicado del Departamento de Justicia.
«Los hackers utilizaron credenciales robadas para acceder a un repositorio de código fuente privado y obtener una [...]
Unos investigadores de seguridad han descubierto una nueva familia de malware presente en apps de Android en Google Play.
Se llama Autolycos, como el personaje mitológico griego conocido por su maestría en el robo y el engaño. Y eso es exactamente lo que hace el malware.
Desde junio de 2021, se han identificado ocho aplicaciones infectadas en Play Store, que han sido descargadas más de tres millones de veces.
¿Cómo roba tu dinero este malware?
El objetivo principal de Autolycos es suscribir a usuarios a servicios de pago que factura el operador sin su conocimiento o consentimiento.
A diferencia de otros malwares que lanzan un navegador [...]
El Grupo de Análisis de Amenazas (TAG) de Google ha identificado al grupo italiano RCS Lab como un desarrollador de software espía que explota vulnerabilidades de día cero para realizar ataques móviles iOS y Android.
RCS Lab, con sede en Milán, afirma tener filiales en Francia y España, y en su sitio web enumera los organismos gubernamentales europeos como clientes. La empresa ha desarrollado herramientas para espiar los datos privados de los dispositivos atacados.
En su página web, la empresa anuncia que ofrece «servicios completos de interceptación legal, con más de 10.000 objetivos interceptados manejados diariamente sólo en Europa.»
El grupo TAG de Google, [...]
Microsoft Defender (antes llamado Windows Defender) existe desde hace años como herramienta antimalware para Windows. Ahora, ha llegado una versión a más plataformas para los suscriptores de Microsoft 365.
Esta herramienta puede detectar y eliminar muchas amenazas de malware y virus en los PC. Sin embargo, ese es sólo un componente del conjunto de herramientas Defender de Microsoft.
La compañía lleva un tiempo vendiendo a las empresas funciones de Defender basadas en la nube, como la protección contra la suplantación de identidad en el correo electrónico, y ahora está empezando a ofrecer algunas de esas funciones a los particulares.
Microsoft ha anunciado hoy que [...]
Los problemas financieros de NSO, la compañía desarrolladora de Pegasus, llevó a la compañía a tener serias dificultades para pagar las nóminas el año pasado, después de que la empresa no realizara ni una sola venta durante varios meses.
NSO vende el software espía Pegasus para espiar a distancia teléfonos iPhone y Android a organismos gubernamentales y policiales.
La empresa compra las llamadas vulnerabilidades de día cero (desconocidas para los fabricantes) a hackers, y se su software es capaz de montar ataques que no se requiere la interacción del usuario con el objetivo.
Por ejemplo, hemos escuchado que la simple recepción de un iMessage concreto — sin [...]
Se ha detectado un nuevo ransomware en la India que obliga a sus víctimas a realizar buenas obras para recuperar sus archivos.
En concreto, este ransomware hace que sus víctimas donen ropa nueva a personas sin hogar, den de comer a niños en pizzerías y proporcionen ayuda financiera a quien necesite atención médica urgente pero no pueda permitírsela.
El ransomware, llamado Goodwill, también podría provocar la pérdida temporal, y posiblemente permanente, de los datos de la empresa, un posible cierre de las operaciones de la compañía y la pérdida de ingresos.
«El ransomware GoodWill fue identificado por los investigadores de CloudSEK en marzo de 2022. Como sugiere [...]
La seguridad informática es esencial porque las ciberamenazas van en aumento, incluso para los usuarios particulares.
Esta semana, el fabricante de equipos de red Netgear ha emitido un aviso de seguridad para sus routers BR200 y BR500.
Estos dos productos salieron al mercado hace un año y se promocionaron como un router ideal y ultraseguro para trabajadores domésticos que necesitan un acceso a su red corporativa para poder trabajar desde casa como si estuvieran en la oficina. La idea era y es estupenda, pero hay un problema.
El aviso de seguridad emitido esta mañana afirma que los dos routers tienen múltiples vulnerabilidades de seguridad que, simplemente, no se [...]
Cuando estás haciendo una reserva de hotel o rellenando un formulario de compra, probablemente das por hecho que nada se envía al servidor hasta que pulsas el botón Enviar.
Bueno, tal vez no. Según una nueva investigación, esto no siempre es así. Un número sorprendente de sitios web recogen parte o todos tus datos mientras rellenas los formularios, incluso aunque no llegues a pulsar el botón Enviar.
Investigadores de la Universidad de Lovaina, la Universidad de Radboud y la Universidad de Lausana rastrearon y analizaron los 100.000 sitios web más importantes, analizando las situaciones en las que un usuario visita un sitio desde la Unión Europea y otro desde Estados [...]
Apple, Google y Microsoft se han juntado para adoptar un sistema de login sin contraseña para acceder a sitios web y apps en sus dispositivos y plataformas.
Las empresas anunciaron el jueves en un comunicado de prensa su apoyo a un sistema creado por la Alianza FIDO y el Consorcio de la World Wide Web que, según dicen, permitirá un inicio de sesión «más rápido, fácil y seguro».
Los impulsores de este sistema son, por un lado, la preocupación por la seguridad, y por otro lado el molesto problema de tener que recordar innumerables inicios de sesión. Estos problemas han provocado el auge de la autenticación de dos factores y de los gestores de contraseñas en los últimos [...]