-
▼
2025
(Total:
540
)
-
▼
marzo
(Total:
157
)
-
Telegram supera los mil millones de usuarios
-
Cómo un exploit de la NSA se convirtió en el orige...
-
¿Qué es JPEG XL?
-
¿Qué son los shaders y por qué debes esperar antes...
-
Neurodatos: qué son y por qué son el futuro
-
¿Qué es un ASIC?
-
Calibre 8.1 mejora su compatibilidad con macOS e i...
-
Alcasec vendió datos sensibles de 130.000 policías...
-
Hackean un proveedor de SMS y lo utilizan para rob...
-
Filtración masiva de 6 millones registros de Oracl...
-
Vulnerabilidades críticas en Veeam Backup e IBM AIX
-
IngressNightmare: vulnerabilidades críticas del co...
-
El 87% de lo usuarios hace copias de seguridad, pe...
-
Vulnerabilidad crítica en Next.js
-
Hacker antigobierno hackea casi una decena de siti...
-
Google confirma que el desarrollo de Android pasar...
-
Ubuntu 25.04 beta ya disponible, con GNOME 48 y Li...
-
Anthropic asegura haber descubierto cómo ‘piensan’...
-
ChatGPT, Gemini y Claude no pueden con un test que...
-
Amazon presenta ‘Intereses’ una IA que caza oferta...
-
Microsoft rediseña el inicio de sesión para que te...
-
¿Qué significa «in the coming days»? la tendencia ...
-
Por culpa de Trump, empresas y gobiernos europeos ...
-
Signal es seguro… hasta que invitas a un periodist...
-
ChatGPT puede crear imágenes realistas gracias al ...
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto», se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
-
▼
marzo
(Total:
157
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
Advierten sobre Grandoreiro, troyano brasileño que permite hacer operaciones bancarias fraudulentas desde la PC de la víctima
Grandoreiro es un troyano bancario brasileño muy conocido que ha estado activo desde 2016 y es considerado uno de los más extendidos a nivel mundial. Este malware ha evolucionado a lo largo de los años, llevando a cabo operaciones bancarias fraudulentas al permitir que los atacantes ejecuten transacciones bancarias desde la computadora de la víctima, eludiendo las medidas de seguridad de las instituciones financieras. La amenaza continúa afectando a miles de usuarios, con nuevos métodos de evasión y técnicas de cifrado más sofisticadas que dificultan su detección.
- El gobierno menciona que, en 2024, las versiones más actualizadas de este malware impactaron a más de 1.700 instituciones bancarias en 45 países, extendiendo también su alcance a monedas digitales y diversas plataformas de servicios financieros
Según la Alerta Integrada de Seguridad Digital de la Secretaría de Gobierno y Transformación Digital de la PCM, las autoridades globales, incluidas Interpol y Kaspersky, han estado luchando para erradicar a los operadores de Grandoreiro, pero a pesar de varios arrestos en países como Brasil, España y Argentina, el malware sigue siendo una amenaza activa. En 2024, las versiones más recientes de este troyano afectaron a más de 1.700 bancos en 45 países, además de apuntar a criptomonedas y otras plataformas financieras.
¿Cómo se propaga Grandoreiro?
Mecanismos de ataque de Grandoreiro
Para robar dinero, los atacantes de Grandoreiro emplean diversos métodos, como transferencias a cuentas de mulas de dinero o el uso de aplicaciones para comprar criptomonedas y tarjetas de regalo. En ocasiones, los atacantes también recurren a cajeros automáticos para retirar efectivo, lo que demuestra la amplitud y sofisticación de la red criminal.
Recomendaciones de seguridad para evitar a Grandoreiro
Para prevenir la infección por Grandoreiro, es crucial que los usuarios implementen varias medidas de seguridad. Estas incluyen la utilización de software antivirus y antimalware confiables, la actualización regular de sistemas y aplicaciones para corregir vulnerabilidades, y la adopción de técnicas avanzadas de autenticación y control de acceso.
Además, se recomienda restringir la búsqueda de DLL en directorios no autorizados y aplicar la firma digital en los archivos para garantizar su autenticidad. También es esencial evitar el uso de programas antivirus obsoletos y mantener las herramientas de seguridad actualizadas para hacer frente a las amenazas más recientes.
Consejos generales para proteger tu cuenta bancaria
- Utiliza contraseñas fuertes y únicas: Crea contraseñas que combinen letras mayúsculas, minúsculas, números y símbolos. Evita secuencias obvias o fácilmente adivinables, como fechas de nacimiento o nombres comunes. Además, emplea una contraseña distinta para cada servicio bancario que utilices.
- Activa la autenticación de dos factores (2FA): Habilita la 2FA en tus cuentas bancarias siempre que sea posible. Este método añade una capa adicional de seguridad, requiriendo un código temporal además de tu contraseña, dificultando el acceso no autorizado.
- Mantén actualizado tu software y antivirus: Asegúrate de que tanto el sistema operativo de tu dispositivo como las aplicaciones de seguridad estén al día. Las actualizaciones frecuentes corrigen vulnerabilidades que los ciberdelincuentes podrían explotar.
- Sé cauteloso con correos electrónicos y mensajes sospechosos: No abras mensajes de remitentes desconocidos ni hagas clic en enlaces o descargues archivos adjuntos de fuentes no confiables. Los estafadores utilizan estas tácticas para obtener acceso a tu información personal.
- Evita redes Wi-Fi públicas para transacciones bancarias: Las redes Wi-Fi públicas son más susceptibles a ataques. Si necesitas acceder a tu cuenta bancaria, utiliza una conexión segura y privada.
- Monitorea regularmente tus estados de cuenta: Revisa frecuentemente los movimientos de tus cuentas para detectar actividades sospechosas. Configura alertas por correo electrónico o SMS para ser notificado de transacciones inusuales.
- Protege tu información personal en redes sociales: Limita la cantidad de información personal que compartes en plataformas sociales. Los delincuentes pueden utilizar estos datos para personalizar ataques de phishing.
¿Qué otras formas de estafas existen en el sistema financiero?
En el ámbito financiero, existen diversas modalidades de fraudes que buscan engañar a individuos y organizaciones para obtener beneficios ilícitos. Una de las más conocidas es el esquema Ponzi, donde se atrae a inversores prometiendo rendimientos elevados en poco tiempo. Sin embargo, estos pagos se realizan utilizando el dinero de nuevos participantes, creando una falsa apariencia de rentabilidad hasta que el sistema colapsa.
Además, los préstamos informales con tasas de interés usureras, conocidos en algunos países como “gota a gota”, representan otra forma de estafa. Estos préstamos se caracterizan por condiciones de pago extremadamente onerosas, con intereses que pueden superar el 500%. Las personas que no pueden cumplir con los pagos son sometidas a amenazas y extorsiones, agravando aún más su situación financiera.
La suplantación de identidad bancaria es otra modalidad común, donde los delincuentes se hacen pasar por empleados de instituciones financieras para obtener información confidencial de las víctimas. Utilizan esta información para acceder a cuentas bancarias y realizar transacciones fraudulentas, causando pérdidas económicas y afectando la confianza en las instituciones financieras.
Entradas relacionadas:






0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.