no-image

Panorama de las ciberamenazas financieras en 2016

En 2016 continuamos nuestra detallada investigación del panorama de las ciberamenazas financieras. En los últimos años hemos observado que los grandes grupos de ciberdelincuentes financieros han comenzado a concentrar sus esfuerzos en atacar a grandes organizaciones, como bancos, sistemas de procesamiento de pagos, minoristas, hoteles y otros negocios que usan ampliamente las terminales de punto de venta. Leer el artículo completo

no-image

Apps Gratuitas que salen caras

La existencia de aplicaciones fraudulentas que envían mensajes SMS Premium o llaman a números de tarificación especial no es algo nuevo. Es mucho más interesante hablar de cómo ciertos grupos consiguen evadir los mecanismos de detección, como los que realiza Google Play, ya que en los últimos años ha pasado a ser una tarea bastante difícil. Leer el artículo completo

no-image

En las entrañas de un ataque

De hecho, cualquier sitio que utilice AdSense para mostrar anuncios podía mostrar mensajes que descargaban y guardaban automáticamente en la tarjeta SD el peligroso troyano bancario Trojan-Banker.AndroidOS.Svpeng. Para ver qué era lo que pasaba, decidimos interceptamos el tráfico del dispositivo atacado cuando se mostraba esta “publicidad” y llegamos a entender cómo ocurre la descarga y cómo se guarda automáticamente el malware. Leer el artículo completo

no-image

Tordow, un troyano bancario que puede robar de todo

Los ataques con el uso de privilegios de root no son típicos del malware bancario, porque pueden robar dinero de muchas formas que no necesitan derechos elevados. Pero a principios de febrero de 2016 Kaspersky Lab detectó el troyano bancario Trojan-B anker.AndroidOS.Tordow.a, cuyos creadores decidieron que los privilegios de root serían de utilidad Leer el artículo completo

no-image

El troyano bancario Gugi evoluciona para superar las barreras de Android 6

Hemos descubierto una nueva modificación del troyano bancario para teléfonos móviles Trojan-Banker.AndroidOS.Gugi.c, que puede evadir dos de las nuevas medidas de seguridad que se agregaron a Android 6: el permiso para superponer aplicaciones y las solicitudes de permiso dinámico para realizar actividades peligrosas dentro de la aplicación (como enviar mensajes SMS o realizar llamadas telefónicas). El programa malicioso no explota ninguna vulnerabilidad, sólo utiliza ingeniería social. Leer el artículo completo