Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
agosto
(Total:
71
)
- Grupo de ransomware LockBit utiliza ya tres técnic...
- Google prepara cambios en las VPN que filtran el t...
- Francia descubre más de 20.000 piscinas privadas s...
- Llegan los círculos de Twitter para todo el mundo
- La OTAN investiga la venta online de 80GB de datos...
- Detectar si una unidad SSD de Kingston es falsa
- Así te rastrea Amazon "cada detalle" de tu vida
- Debian abandona Google por DuckDuckGo como buscado...
- LastPass confirma incidente de seguridad y el robo...
- Diferencias y similitudes entre Adblock vs Adblock...
- Google cataloga como abuso infantil la foto de un ...
- Hospital francés de Paris víctima de un ransomware...
- El ex jefe de seguridad denuncia irregularidades e...
- Crean una app que te avisa mediante un sonido cuan...
- PowerOCR es una nueva herramienta de PowerToys que...
- Empresa de Pegasus (NSO Group) cambia de CEO y des...
- Fabrica una sudadera con pantalla que convierte lo...
- Shazam cumple 20 años
- Las VPN en iOS no funcionan correctamente, no son ...
- Canción Janet Jackson bloqueaba ordenadores portát...
- Cliente de Google Cloud recibió ataque DDoS récord...
- El ransomware Vice Society publica datos sensibles...
- Empresa internacional Ista sufre un ciberataque de...
- Investigadores argentinos descubren un fallo que a...
- Empleados de Microsoft filtraron sus credenciales ...
- Oracle auditará los algoritmos de TikTok para sabe...
- Evil PLC: ataque para "Weaponizar" PLCs en redes OT
- Microsoft vuelve a mostrar anuncios en Office
- Jugar a 'Doom' en un tractor John Deere; demuestra...
- MemTest86 identificará el módulo exacto de memoria...
- El Poder Judicial de Córdoba (Argentina) víctima d...
- El navegador interno de Instagram o Facebook inyec...
- Irlanda pide a sus políticos que no tengan "conver...
- Logran hackear terminales de Starlink
- Cisco informa de un incidente de seguridad del ran...
- Ya disponible una nueva versión de Kali Linux: 2022.3
- Facebook da a la policía los mensajes privados de ...
- Spyware Dracarys se hace pasar por app legítimas c...
- Filtradas nuevas imágenes de la interfaz de Pegasu...
- Osde, plan de servicios de salud argentino víctima...
- Filtración de datos en Twilio, Slack y Cloudflare ...
- WhatsApp añade nuevas opciones de privacidad básicas
- Campaña phishing contra CaixaBank usando dominio f...
- Opciones y parámetros del archivo configuración SSH
- Movistar Plus+ podrá seguir bloqueando dominios pi...
- TikTok no es para niños
- Acosador en las redes sociales provocó muerte acci...
- Cómo funciona Google Authenticator y TOTP
- Breach Forums el foro sucesor de Raid Forums (cerr...
- ¿En qué consiste el SIM swapping? Consejos para ev...
- DuckDuckGo finalmente bloqueará los rastreadores d...
- Los ataques DDoS al sector de videojuegos aumenta ...
- Filtran 4TB datos empresa israelí Cellebrite, espe...
- GitLab planeaba eliminar proyectos inactivos duran...
- Las apps más suplantadas por ciberdelincuentes son...
- Los coches autónomos podrían ser un paraíso para l...
- Bloquear llamadas a números de tarificación especi...
- Demandan a Facebook por extraer datos médicos de p...
- Demandan a Visa por monetizar pornografía infantil...
- Recuperar de un vertedero miles de Bitcoins tirado...
- Informe de fiabilidad discos duros mecánicos
- Clonan repositorios de GitHub para añadir malware
- A la venta los datos de clientes y trabajadores de...
- Detenido en Meilla (España) joven de 20 años por e...
- Mítico reproductor música MP3 WinAmp está de vuelta
- No, Nvidia no sortea 50.000 Bitcoins por su 30º an...
- El almacenamiento en la nube de Amazon cierra en 2023
- El CSIC, principal organismo científico de España,...
- Los Gobiernos utilizan cada vez más Twitter para l...
- Vulnerabilidad crítica de restablecimiento de cont...
- Países Bajos y Alemania prohíben en sus escuelas y...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Spyware Dracarys se hace pasar por app legítimas como Signal, WhatsApp, YouTube, Telegram o WhatsApp
La compañía Cyble explicó en su informe que Bitter integró este 'spyware' en versiones no oficiales e ilegítimas de aplicaciones como YouTube, Signal, Telegram o WhatsApp, entre otras plataformas de chat personalizadas.Una vez instalado en ellas, este 'malware' es capaz acceder al registro de llamadas, lista de contactos, archivos, mensajes de textos, geolocalización e información del dispositivo, así como modificar los permisos de accesibilidad de Android y activar el micrófono, instalar otras 'apps' o hacer fotografías con la cámara.
Cyble ha publicado un informe técnico en el que se ha centrado en cómo 'Dracarys' hace uso de una de las aplicaciones afectadas, en este caso Signal, para perpetrar sus ataques, robar información y enviársela al servidor externo Firebase.
La firma de ciberinteligencia Cyble ha descubierto nuevos detalles sobre 'Dracarys', un tipo de 'spyware' que afecta a dispositivos Android y se hace pasar por aplicaciones para infectar los 'smartphones' de sus víctimas. Meta, matriz de Facebook, avistó por primera vez este 'malware' hace unos meses, momento en que le puso nombre y lo mencionó en el marco de su informe sobre amenazas del segundo trimestre de este año. Entonces, la compañía tecnológica asoció su uso al grupo de cibercriminales conocido como Bitter APT, que opera en el sudeste asiático y centra sus ataques en países como Nueva Zelanda, India, Paquistán y Reino Unido.
Cyble ha publicado un informe técnico en el que se ha centrado en cómo 'Dracarys' hace uso de una de las aplicaciones afectadas, en este caso Signal, para perpetrar sus ataques, robar información y enviársela al servidor externo Firebase. En primer lugar, el grupo de cibercriminales Bitter, también conocido como T-APT-17, dispone de un portal web que utiliza el dominio 'signalpremium.com' y que utiliza para hacerse pasar por la página de descarga oficial de la plataforma. Además, aprovecha que Signal es un 'software' de código abierto para recrear una versión plenamente operativa del programa con todas sus funciones y características conocidas y hacerlo pasar como legítimo e incluye en el código de 'Dracarys'.
La instalación de la 'app' troyanizada de Signal solicita al usuario el acceso a servicios como su lista de contactos, SMS, cámara, micrófono, almacenamiento del dispositivo, localización y la capacidad de realizar llamadas. Además, el 'spyware' viola los servicios de accesibilidad para otorgarse a sí mismo permisos adicionales, de modo que continúa trabajando en segundo plano incluso cuando el usuario ha cerrado la aplicación.
Recomendaciones básicas seguridad teléfonos móviles
Algunas de las mejores prácticas esenciales de ciberseguridad que crean la primera línea de control contra los atacantes. Recomendamos que nuestros lectores sigan las mejores prácticas que se detallan a continuación:
¿Cómo prevenir la infección por malware?
- Descargar e instalar software solo desde tiendas de aplicaciones oficiales como Play Store o F-Droid o iOS App Store.
- Utilizar contraseñas seguras y aplique la autenticación multifactor siempre que sea posible.
- Habilitar las funciones de seguridad biométrica, como la huella dactilar o el reconocimiento facial, para desbloquear el dispositivo móvil cuando sea posible.
- Tener cuidado al abrir cualquier enlace recibido a través de SMS o correos electrónicos enviados a su teléfono.
- Google Play Protect debe estar habilitado en los dispositivos Android.
- Tener cuidado al habilitar cualquier permiso.
- Mantener actualizados tus dispositivos, sistemas operativos y aplicaciones.
¿Cómo identificar si estás infectado?
- Verificar regularmente el uso de datos móviles/Wi-Fi de las aplicaciones instaladas en los dispositivos móviles.
- Estar atento a las alertas proporcionadas por los antivirus y el sistema operativo Android y tomar las medidas necesarias en consecuencia.
¿Qué hacer cuando estás infectado?
- Deshabilitar Wi-Fi/datos móviles y retire la tarjeta SIM, ya que en algunos casos, el malware puede volver a habilitar los datos móviles.
- Realizar un restablecimiento de fábrica.
- Eliminar la aplicación en caso de que no sea posible restablecer los valores de fábrica.
- Realizar una copia de seguridad de los archivos multimedia personales (excluidas las aplicaciones móviles) y reinicia el dispositivo.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.