Utilizamos los smartphones para todo, desde la comunicación hasta las transacciones financieras, y almacenamos en ellos toda nuestra información personal. Esto los convierte en un valioso objetivo para los piratas informáticos.
Como es sabido, la seguridad de los smartphones siempre ha sido motivo de preocupación. Según una investigación reciente, una nueva técnica de ataque descubierta por investigadores de una universidad china puede utilizarse para desbloquear teléfonos Android en cuestión de minutos utilizando un equipo que sólo vale 15 dólares.
Investigadores de una universidad china han descubierto una forma de desbloquear algunos dispositivos Android utilizando [...]
España está a favor de prohibir el cifrado extremo a extremo para los usuarios de la Unión Europea, según un documento filtrado obtenido por WIRED.
El documento, una encuesta del Consejo Europeo sobre las opiniones de los países miembros acerca de la regulación del cifrado, ofrece diferentes puntos de vista sobre cómo elaborar una ley muy controvertida para detener la difusión de material ilegal en Europa.
La ley propuesta obligaría a las empresas tecnológicas a escanear sus plataformas, incluidos los mensajes privados de los usuarios, en busca de material ilegal para frenar el abuso infantil. Sin embargo, la propuesta de Ylva Johansson, Comisaria europea de Interior, [...]
Google ha puesto recientemente a disposición del público el dominio de primer nivel .zip, y los ciberdelincuentes ya están utilizando dominios .zip en campañas de phishing.
Según el SANS Internet Storm Center, hasta ahora se han registrado unos 1230 nombres. El dominio .zip se aprobó en 2014, pero Google ha esperado a mayo de 2023 para abrirlo al registro público junto con otras siete extensiones de dominio.
Google ha reducido el precio de registro a 15 dólares al año para un dominio .zip. La bajada de precio parece haber aumentado el interés por estos dominios, y algunos de los nuevos registros ya se utilizan en campañas de phishing.
La extensión .zip permite a [...]
Una investigación de seguridad ha descubierto que los smartphones con chip Qualcomm envían en secreto datos personales a Qualcomm.
Estos datos se envían sin el consentimiento del usuario, sin cifrar, e incluso cuando se utiliza una distribución de Android libre de Google. Esto es posible porque el propio chipset de Qualcomm envía los datos, eludiendo cualquier posible ajuste del sistema operativo Android y los mecanismos de protección.
Conexiones extrañas a izatcloud.net
Los investigadores decidieron probar /e/OS, una versión de código abierto de Android sin servicios de Google, centrada en la privacidad y diseñada para darte el control sobre tus datos. [...]
Esta mañana, al despertarme, he tardado algo más de lo habitual en revisar los nuevos mensajes de correo electrónico que habían llegado por la noche al buzón de Teknófilo.
Entre decenas de notas de prensa, invitaciones a «ganar mucho dinero» y algunos otros mensajes, me he encontrado con un par de mensajes del sistema de monitorización de la web.
El primer mensaje, anterior a las ocho de la mañana, me avisaba de que la web estaba caída. El segundo, una hora más tarde, confirmaba que la web seguía caída y me instaba a comprobar qué estaba pasando.
Con cierto escepticismo, me he dirigido a un navegador y he tecleado la URL principal, https://www.teknofilo.com. En [...]
La Policía Nacional ha detenido a José Luis Huertas (alias «Alcaseca», «Mango», «chimichuri»), un joven de 19 años considerado el hacker más peligroso de España.
A Huertas se le considera responsable de múltiples ciberataques de gran repercusión y de crear un motor de búsqueda llamado Udyat (el ojo de Horus) dedicado a vender en grandes cantidades información sensible robada.
Una investigación policial iniciada en noviembre de 2022 condujo finalmente a la identificación y detención del joven hacker, que ha sido descrito como «una grave amenaza para la seguridad nacional».
En el domicilio de Huertas y en otras direcciones registradas, los agentes de la ley se [...]
Unos piratas informáticos sustrajeron millones de dólares en monedas digitales de cajeros automáticos de criptomonedas aprovechando una vulnerabilidad de día cero.
El atraco afectó a cajeros automáticos vendidos por General Bytes, una empresa con múltiples sedes en todo el mundo. Estos BATM, abreviatura de cajeros automáticos de bitcoin, pueden instalarse en tiendas para que la gente pueda cambiar bitcoin por otras divisas y viceversa.
Los clientes conectan los BATM a un servidor de aplicaciones criptográficas (CAS) que pueden gestionar ellos mismos o, hasta ahora, que General Bytes podía gestionar por ellos. Por razones que no están del todo claras, las BATM ofrecen [...]
Esta semana el Hospital Clínic de Barcelona ha sufrido un ciberataque que ha dejado su sistema informático no operativo. Se trata de un ciberataque de ransomware que, según la Agència de Ciberseguretat de Catalunya, se atribuye a un grupo de cibercriminales llamado Ransom House.
El director médico del hospital, Antoni Castells, ha lamentado que debido al ciberataque han dejado de hacer más de 4.000 análisis de pacientes ambulatorios, más de 300 intervenciones y más de 11.000 visitas de las consultas externas.
Los autores del ciberataque al Hospital Clínic de Barcelona han reclamado un rescate de 4,5 millones de dólares para liberar y no publicar los datos que han [...]
LastPass, que ya sufría las consecuencias de una brecha que puso datos de inicio de sesión parcialmente cifrados en manos de un ciberdelincuente, ha declarado que el mismo atacante pirateó el ordenador doméstico de un empleado y obtuvo una bóveda descifrada a la que sólo tenían acceso unos pocos desarrolladores de la empresa.
Aunque la intrusión inicial en LastPass finalizó el 12 de agosto, los responsables del gestor de contraseñas afirmaron que el autor de la amenaza «participó activamente en una nueva serie de actividades de reconocimiento, enumeración y exfiltración» entre el 12 y el 26 de agosto.
En el proceso, el desconocido actor de la amenaza fue capaz de robar [...]
Aunque todo el mundo sabe que no deben abrir enlaces o archivos adjuntos recibidos de un origen sospechoso, eso no garantiza la seguridad, ya que los ciberdelincuentes exploran constantemente nuevos métodos de ataque.
El mero hecho de que el terminal reciba una imagen ya puede ser suficiente para que esté comprometido, incluso sin que toques tu teléfono. Alguien puede tener así acceso a todo nuestro contenido, leyendo mensajes, navegando por nuestra galería, copiando datos bancarios, etc.
Los ataques de cero clic son sólo la última amenaza en una era de aumento de la ciberdelincuencia dirigida a los datos de los usuarios.
Según un estudio reciente, uno de cada [...]
El gigante del alojamiento web GoDaddy dice haber sufrido una brecha de seguridad en la que atacantes desconocidos han robado código fuente e instalado malware en sus servidores.
El ataque se produjo tras vulnerar su entorno de alojamiento compartido cPanel en un ataque que ha tenido lugar a lo largo de varios años.
GoDaddy descubrió la brecha de seguridad tras los informes de clientes a principios de diciembre de 2022 de que sus sitios web estaban siendo utilizados para redirigir el tráfico a dominios aleatorios.
«Basándonos en nuestra investigación, creemos que estos incidentes son parte de una campaña de varios años por parte de un sofisticado grupo de actores [...]
T-Mobile ha anunciado que un ciberdelincuente ha robado la información personal de 37 millones de clientes de contrato y prepago a través de una de sus interfaces de programación de aplicaciones (API).
La compañía ha revelado que el atacante comenzó a robar datos utilizando una API alrededor del 25 de noviembre de 2022. La compañía detectó la actividad maliciosa el 5 de enero de 2023 y cortó el acceso del atacante a la API un día después.
T-Mobile afirma que la API de la que se abusó en esta brecha de seguridad no permitía al atacante acceder al documento de identidad de los clientes afectados ni a otros números de identificación oficiales, números de la seguridad [...]
Gen Digital, la empresa matriz de Norton LifeLock, ha comunicado que miles de clientes han visto violadas sus cuentas, lo que podría haber dado a los ciberdelincuentes acceso a los gestores de contraseñas.
Según la compañía, la brecha fue causada por un «ataque de completado de credenciales» en lugar de un ataque directo a sus sistemas.
En un aviso a los clientes, Gen Digital, la empresa matriz de Norton LifeLock, dijo que la causa más probable es un ataque de completado de credenciales — en el que se utilizan credenciales previamente expuestas o violadas para entrar en cuentas de diferentes sitios y servicios que comparten las mismas contraseñas — y no un [...]
Si acabas de encontrar en Internet un nuevo juego de cartas de Pokémon que promete darte NFTs, piénsatelo dos veces antes de hacer clic en él, ya que podría contener software malicioso.
Actualmente, ciberdelincuentes están utilizando un juego de Pokémon de apariencia legítima para distribuir la herramienta de acceso remoto NetSupport y hacerse con el control de los equipo de los usuarios.
Este juego fraudulento se comercializa como un nuevo juego de cartas NFT donde los usuarios pueden jugar con cartas Pokémon y obtener beneficios con sus inversiones NFT.
Cuando los usuarios hacen clic en el botón «Jugar en PC» de la página web del juego, se descarga un archivo [...]
Rara vez vemos a los ciberdelincuentes disculparse públicamente, pero esto lo que ha ocurrido.
Una banda ha utilizado recientemente el software de ransomware como servicio LockBit para atacar los sistemas del hospital infantil SickKids.ca.
SickKids es un importante hospital pediátrico situado en la University Avenue de Toronto, Canadá, y afiliado a la Facultad de Medicina de la Universidad de Toronto.
Durante el ataque, se inutilizaron parcialmente los sistemas corporativos, las líneas telefónicas del hospital y el sitio web. Como resultado, el hospital tuvo problemas para recibir los resultados de los análisis de laboratorio y de imagen, y los pacientes tuvieron [...]
Ring, fabricante de dispositivos de seguridad doméstica, es uno de los más populares del sector, en parte por el respaldo de su empresa matriz, Amazon.
Estar en todas partes significa ser blanco de conductas maliciosas y,en los últimos años, Ring ha protagonizado bastantes titulares por problemas de seguridad.
La última historia tiene que ver con cámaras de Ring grabando intervenciones de cuerpos especiales de la policía, que fueron engañados para intervenir en hogares con fuerza bajo una falsa denuncia de que se estaba cometiendo un delito.
Dos hombres estadounidenses han sido acusados de piratear las cámaras de seguridad domésticas Ring de una docena de [...]