Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
342
)
-
▼
marzo
(Total:
65
)
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
La china Alibaba lanza una IA que dice mejorar a D...
-
Generali sufre un ciberataque que afecta a los ex ...
-
Las mejores extensiones de Chrome para detectar im...
-
Precios recomendados tarjetas gráficas (GPU) de se...
-
El cofundador de Instagram predice que la IA reemp...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalenc...
-
Chema Alonso abandona Telefónica
-
La filtración del grupo de ransomware desvela que ...
-
OnlyFans: menores venden videos explícitos aprovec...
-
Intel Core Ultra Serie 2: IA y potencia
-
Apple presenta el M3 Ultra, el nuevo chip de Apple...
-
Legálitas sufre una brecha de datos y filtra DNIs ...
-
El 99% de las organizaciones informan problemas de...
-
Apple presenta el nuevo MacBook Air con chip M4 y ...
-
Protección de Datos de España multa con 1 millón d...
-
Realme 14 Pro y 14 Pro+ llegan a España haciendo g...
-
Herramientas con interfaz web para Ollama (IA)
-
GPT-4.5 de OpenAI rompe récords en las pruebas de ...
-
Desarrollan baterías que convierten energía nuclea...
-
Amazon trabaja en una IA (Nova) de razonamiento pa...
-
LaLiga bloquea direcciones IP de CloudFlare y afec...
-
Spotify bloquea definitivamente las APK piratas: u...
-
Nothing desvela la nueva serie Phone (3a), con cám...
-
Filtrados 570 GB de datos sensibles de CCOO
-
Procesadores que no deberías comprar en 2025
-
360XSS: inyección masiva de anuncios a través de p...
-
Google Translate mejorará sus traducciones con IA
-
Caso Interfactura, el posible hackeo que pone en j...
-
APIs y contraseñas confidenciales utilizadas para ...
-
¿Qué es DeepSeek y cómo dar tus primeros pasos con...
-
DeepSeek lanza un sistema de archivos de código ab...
-
El Corte Inglés sufre un ciberataque que ha filtra...
-
-
▼
marzo
(Total:
65
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Chema Alonso ha anunciado que deja su puesto de Chief Digital Officer en Telefónica, tras casi una década con puestos de responsabilidad e...
-
Google ha dado un paso importante en la integración de herramientas avanzadas en Android con el lanzamiento de una terminal Linux nativa....
-
Los fabricantes de teléfonos inteligentes ofrecen actualizaciones del sistema operativo durante un tiempo limitado. En el mundo Android, tu ...
Advierten sobre Grandoreiro, troyano brasileño que permite hacer operaciones bancarias fraudulentas desde la PC de la víctima
Grandoreiro es un troyano bancario brasileño muy conocido que ha estado activo desde 2016 y es considerado uno de los más extendidos a nivel mundial. Este malware ha evolucionado a lo largo de los años, llevando a cabo operaciones bancarias fraudulentas al permitir que los atacantes ejecuten transacciones bancarias desde la computadora de la víctima, eludiendo las medidas de seguridad de las instituciones financieras. La amenaza continúa afectando a miles de usuarios, con nuevos métodos de evasión y técnicas de cifrado más sofisticadas que dificultan su detección.
- El gobierno menciona que, en 2024, las versiones más actualizadas de este malware impactaron a más de 1.700 instituciones bancarias en 45 países, extendiendo también su alcance a monedas digitales y diversas plataformas de servicios financieros
Según la Alerta Integrada de Seguridad Digital de la Secretaría de Gobierno y Transformación Digital de la PCM, las autoridades globales, incluidas Interpol y Kaspersky, han estado luchando para erradicar a los operadores de Grandoreiro, pero a pesar de varios arrestos en países como Brasil, España y Argentina, el malware sigue siendo una amenaza activa. En 2024, las versiones más recientes de este troyano afectaron a más de 1.700 bancos en 45 países, además de apuntar a criptomonedas y otras plataformas financieras.
¿Cómo se propaga Grandoreiro?
Mecanismos de ataque de Grandoreiro
Para robar dinero, los atacantes de Grandoreiro emplean diversos métodos, como transferencias a cuentas de mulas de dinero o el uso de aplicaciones para comprar criptomonedas y tarjetas de regalo. En ocasiones, los atacantes también recurren a cajeros automáticos para retirar efectivo, lo que demuestra la amplitud y sofisticación de la red criminal.
Recomendaciones de seguridad para evitar a Grandoreiro
Para prevenir la infección por Grandoreiro, es crucial que los usuarios implementen varias medidas de seguridad. Estas incluyen la utilización de software antivirus y antimalware confiables, la actualización regular de sistemas y aplicaciones para corregir vulnerabilidades, y la adopción de técnicas avanzadas de autenticación y control de acceso.
Además, se recomienda restringir la búsqueda de DLL en directorios no autorizados y aplicar la firma digital en los archivos para garantizar su autenticidad. También es esencial evitar el uso de programas antivirus obsoletos y mantener las herramientas de seguridad actualizadas para hacer frente a las amenazas más recientes.
Consejos generales para proteger tu cuenta bancaria
- Utiliza contraseñas fuertes y únicas: Crea contraseñas que combinen letras mayúsculas, minúsculas, números y símbolos. Evita secuencias obvias o fácilmente adivinables, como fechas de nacimiento o nombres comunes. Además, emplea una contraseña distinta para cada servicio bancario que utilices.
- Activa la autenticación de dos factores (2FA): Habilita la 2FA en tus cuentas bancarias siempre que sea posible. Este método añade una capa adicional de seguridad, requiriendo un código temporal además de tu contraseña, dificultando el acceso no autorizado.
- Mantén actualizado tu software y antivirus: Asegúrate de que tanto el sistema operativo de tu dispositivo como las aplicaciones de seguridad estén al día. Las actualizaciones frecuentes corrigen vulnerabilidades que los ciberdelincuentes podrían explotar.
- Sé cauteloso con correos electrónicos y mensajes sospechosos: No abras mensajes de remitentes desconocidos ni hagas clic en enlaces o descargues archivos adjuntos de fuentes no confiables. Los estafadores utilizan estas tácticas para obtener acceso a tu información personal.
- Evita redes Wi-Fi públicas para transacciones bancarias: Las redes Wi-Fi públicas son más susceptibles a ataques. Si necesitas acceder a tu cuenta bancaria, utiliza una conexión segura y privada.
- Monitorea regularmente tus estados de cuenta: Revisa frecuentemente los movimientos de tus cuentas para detectar actividades sospechosas. Configura alertas por correo electrónico o SMS para ser notificado de transacciones inusuales.
- Protege tu información personal en redes sociales: Limita la cantidad de información personal que compartes en plataformas sociales. Los delincuentes pueden utilizar estos datos para personalizar ataques de phishing.
¿Qué otras formas de estafas existen en el sistema financiero?
En el ámbito financiero, existen diversas modalidades de fraudes que buscan engañar a individuos y organizaciones para obtener beneficios ilícitos. Una de las más conocidas es el esquema Ponzi, donde se atrae a inversores prometiendo rendimientos elevados en poco tiempo. Sin embargo, estos pagos se realizan utilizando el dinero de nuevos participantes, creando una falsa apariencia de rentabilidad hasta que el sistema colapsa.
Además, los préstamos informales con tasas de interés usureras, conocidos en algunos países como “gota a gota”, representan otra forma de estafa. Estos préstamos se caracterizan por condiciones de pago extremadamente onerosas, con intereses que pueden superar el 500%. Las personas que no pueden cumplir con los pagos son sometidas a amenazas y extorsiones, agravando aún más su situación financiera.
La suplantación de identidad bancaria es otra modalidad común, donde los delincuentes se hacen pasar por empleados de instituciones financieras para obtener información confidencial de las víctimas. Utilizan esta información para acceder a cuentas bancarias y realizar transacciones fraudulentas, causando pérdidas económicas y afectando la confianza en las instituciones financieras.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.