Los ciberdelincuentes están difundiendo malware mediante... Búsqueda de Google
Los expertos en seguridad de Palo Alto Networks han descubierto una nueva campaña de ataque que propaga malware a través de los resultados de búsqueda de Google.
Quizás recuerdes una época en la que el malware creaba ventanas emergentes, borraba datos o incluso bloqueaba tu PC. Sin embargo, el malware moderno es mucho más sigiloso e intenta tener el menor impacto posible en el PC de la víctima.
Pero ¿por qué se desarrolla nuevo malware para ocultarse de los usuarios y qué dice eso sobre el mundo actual del cibercrimen?
¿Por qué el malware moderno es más sigiloso que el malware antiguo?
Si bien el malware antiguo a menudo se centraba en destruir datos, esto cambió cuando los ciberdelincuentes descubrieron que podían monetizar sus creaciones. ¿Por qué causar daños al azar cuando puedes usar tus habilidades para ganar ingresos adicionales?
Para maximizar la cantidad de dinero que el malware puede ganar de sus propietarios, a menudo está diseñado para permanecer oculto a los usuarios. Cuanto más tiempo permanezca el malware en un PC, más dinero ganarán sus diseñadores.
Eso no quiere decir que todo el malware con objetivos de monetización esté diseñado para ser sigiloso. Cuando una cepa de malware está diseñada para infundir miedo en los usuarios, a menudo se vuelve muy popular. Los ejemplos incluyen ransomware y resultados falsos de análisis de virus, que dejan muy claro que quieren que usted pague. Sin embargo, la mayoría de las veces intentarán permanecer sin ser detectados durante el mayor tiempo posible.
El malware de criptojacking quiere mantenerlo en secreto porque así es como gana dinero para el desarrollador. Se encuentra en su PC y utiliza sus recursos para extraer criptomonedas, que se envían al desarrollador del malware. Cuanto más descontrolado esté el malware Cryptojacking, más dinero genera.
El malware botnet permanece oculto porque así es como sus propietarios envían comandos a su PC. Si no se controlan, las computadoras "reclutadas" en redes de bots pueden enviar correos electrónicos spam o lanzar ataques DDoS a los servicios. Mientras el malware permanezca en el PC, seguirá siendo parte de una red de bots más grande.
Robo de información confidencial
Algunos tipos de malware recopilan información suya. Estos incluyen keyloggers que permanecen inactivos en su computadora y transmiten sus pulsaciones de teclas a los cibercriminales, o troyanos bancarios diseñados para robar credenciales de inicio de sesión para servicios sensibles. Todo, desde la información de su tarjeta de crédito hasta los datos de inicio de sesión de su cuenta, se transmite de regreso y, siempre que esa información no se elimine, puede recopilar tanta como desee.
¿Cómo el malware moderno evade la detección?
El malware no detectado puede parecer extraño, ya que los programas antivirus nunca han sido mejores. Sin embargo, los ciberdelincuentes utilizan una serie de trucos para superar sus defensas.
Uso de malware sin archivos
El malware sin archivos puede eludir los programas antivirus porque no coloca ningún archivo en su computadora. En cambio, todos se ejecutan en la memoria de la computadora (RAM), donde los programas antivirus no buscan. Desde aquí, puede orquestar otros ataques sin ser detectado.
El malware sin archivos puede ser difícil de detectar y eliminar, por lo que la mejor forma de prevenir la infección es tener mucho cuidado con las fuentes de malware comunes.
Suplantar una aplicación legítima
Los ciberdelincuentes a veces crean una aplicación que parece legítima. Clonan una aplicación real o encuentran un servicio popular que no tiene una aplicación y crean una falsa. Por ejemplo, una aplicación maliciosa de Google Play Store robó $70,000 haciéndose pasar por la aplicación oficial de un servicio de criptomonedas.
Para evitar caer en la trampa de los ciberdelincuentes, descubre cómo detectar aplicaciones falsas de Android para que puedas protegerte mejor.
Encuentre objetivos inseguros usando la conexión a Internet
A veces, los ciberdelincuentes no necesitan hacer nada especial para propagar malware. Con el auge de los hogares inteligentes y los dispositivos de Internet de las cosas (IoT), estamos viendo una ola de dispositivos que acceden a Internet sin una conectividad segura adecuada. Los ciberdelincuentes pueden luego secuestrar estos dispositivos para sus propias necesidades sin ser detectados, como ocurre con las botnets de IoT.
Recuerde siempre que conectar su dispositivo a Internet es una calle de doble sentido. Si compra un dispositivo de conexión a Internet, asegúrese de que sea de una marca en la que confíe. Esto es especialmente importante para cualquier dispositivo que pueda comprometer potencialmente su privacidad si cayera en las manos equivocadas, como una cámara doméstica inteligente. Y si la idea de que los hackers puedan acceder a tu dispositivo te estremece, lo mejor es optar por una alternativa que no se conecte a Internet, como una utilidad que funcione en tu red local.
Ahora, como los actores maliciosos usan sus habilidades para ganar dinero, gran parte del malware es mucho más sigiloso que el malware anterior. La mejor forma de evitar tener que lidiar con un virus furtivo es asegurarse de no infectarse en primer lugar, y con algo de conocimiento, puede protegerse de estas nuevas cepas.
Los expertos en seguridad de Palo Alto Networks han descubierto una nueva campaña de ataque que propaga malware a través de los resultados de búsqueda de Google.
Hoy en día, los enlaces maliciosos aparecen cada vez con más frecuencia y se comparten a través de las redes sociales a una velocidad vertiginosa. Simplemente hacer clic en un enlace malicioso puede acarrear peligros potenciales para usted.
Algunos estafadores astutos han descubierto cómo engañar a las personas para que instalen aplicaciones maliciosas que roban sus datos bancarios, y todo comienza con una carta entregada en mano por correo.
Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.
Microsoft acaba de advertir oficialmente a los usuarios sobre la existencia de una vulnerabilidad que podría permitir a los hackers propagar malware fácilmente a través de la aplicación de correo electrónico Outlook.
Una empresa de ciberseguridad ha descubierto una gran cantidad de aplicaciones de Android que contienen código malicioso (adware). El descubrimiento también plantea grandes preguntas sobre cómo Google monitorea su tienda en línea.
Hoy en día, las redes wifi gratuitas están instaladas en todas partes, desde cafeterías, parques de atracciones, centros comerciales,... Esto es muy cómodo para nosotros los usuarios poder conectarnos a la red en cualquier lugar para navegar por Facebook y trabajar. Sin embargo, ¿es seguro utilizar wifi gratuito?
Lamentablemente, los actores maliciosos lo saben y han creado CAPTCHAs falsos que infectarán su PC con malware.
Existe una peligrosa tendencia implementada por la comunidad global de hackers que está abusando de la plataforma Google Ads para difundir código malicioso.
Stuxnet es un gusano informático malicioso que se descubrió por primera vez en junio de 2010 después de que paralizara las instalaciones nucleares de Irán. Y hasta el día de hoy, Stuxnet sigue siendo una amenaza aterradora para Internet global.
El malware ladrón de información, que a menudo se distribuye en un modelo de malware como servicio, se suele utilizar para robar datos y permanece oculto durante el mayor tiempo posible.
Como una de las herramientas de creación de sitios web más populares del mundo, WordPress es una vez más un objetivo para el malware.
Aunque Windows 10 dejará de recibir soporte después del 14 de octubre de 2025, muchos usuarios de Steam todavía utilizan el sistema operativo.
Los keyloggers son programas extremadamente peligrosos que los hackers instalan en el sistema de cualquier usuario con el objetivo de robar contraseñas, información de tarjetas de crédito, etc. Los keyloggers almacenan todas las pulsaciones de teclas que los usuarios realizan en el ordenador y proporcionan a los hackers información importante del usuario.
Los televisores inteligentes realmente han conquistado el mundo. Con tantas funciones excelentes y conectividad a Internet, la tecnología ha cambiado la forma en que vemos televisión.
Los refrigeradores son electrodomésticos familiares en los hogares. Los refrigeradores suelen tener 2 compartimentos, el compartimento frío es espacioso y tiene una luz que se enciende automáticamente cada vez que el usuario lo abre, mientras que el compartimento congelador es estrecho y no tiene luz.
Las redes Wi-Fi se ven afectadas por muchos factores más allá de los enrutadores, el ancho de banda y las interferencias, pero existen algunas formas inteligentes de mejorar su red.
Si quieres volver a iOS 16 estable en tu teléfono, aquí tienes la guía básica para desinstalar iOS 17 y pasar de iOS 17 a 16.
El yogur es un alimento maravilloso. ¿Es bueno comer yogur todos los días? Si comes yogur todos los días, ¿cómo cambiará tu cuerpo? ¡Descubrámoslo juntos!
Este artículo analiza los tipos de arroz más nutritivos y cómo maximizar los beneficios para la salud del arroz que elija.
Establecer un horario de sueño y una rutina para la hora de acostarse, cambiar el despertador y ajustar la dieta son algunas de las medidas que pueden ayudarle a dormir mejor y despertarse a tiempo por la mañana.
¡Alquiler por favor! Landlord Sim es un juego de simulación para dispositivos móviles iOS y Android. Jugarás como propietario de un complejo de apartamentos y comenzarás a alquilar un apartamento con el objetivo de mejorar el interior de tus apartamentos y prepararlos para los inquilinos.
Obtén el código del juego Bathroom Tower Defense de Roblox y canjéalo por emocionantes recompensas. Te ayudarán a mejorar o desbloquear torres con mayor daño.
Aprendamos la estructura, los símbolos y los principios de funcionamiento de los transformadores de la forma más precisa.
Desde una mejor calidad de imagen y sonido hasta control por voz y más, ¡estas funciones impulsadas por IA hacen que los televisores inteligentes sean mucho mejores!
Al principio, la gente tenía grandes esperanzas en DeepSeek. Como chatbot de IA comercializado como un fuerte competidor de ChatGPT, promete capacidades y experiencias de chat inteligentes.
Es fácil pasar por alto detalles importantes cuando se anotan otros elementos esenciales, y tratar de tomar notas mientras se chatea puede ser una distracción. Fireflies.ai es la solución.
Axolot de Minecraft será un gran asistente para los jugadores cuando trabajen bajo el agua si saben cómo usarlos.
La configuración de A Quiet Place: The Road Ahead tiene una calificación bastante alta, por lo que deberás tener en cuenta la configuración antes de decidir descargarla.