Noticias

Paypal.com bloqueará servidores inseguros

El conocido sitio de pagos por Internet PayPal.com, ha anunciado que tomará medidas para prevenir los ataques phishing mediante el bloqueo de servidores que no tengan filtros anti-phishing ni certificación de apoyo al cliente.

Este anuncio llega dos meses después de que la firma diera una advertencia a los usuarios sobre el uso de Safari y otros sitios que no cumplen con los requisitos necesarios de seguridad.

.

En un informe oficial escrito por Michael Barrett, Jefe de Seguridad Informática y Dan Levy, Director de Riesgos para Europa, se menciona que han estado trabajando para dar solución al problema de los robos de dinero.

.

Explican que aproximadamente el 3,3% de los 124 millones de consumidores fueron víctimas de ataques phishing el año pasado. Muchos cayeron en la trampa mediante correos electrónicos donde se les pedía sus contraseñas y otra información personal que conduce a toda clase de fraudes incluyendo el robo de identidad.

.

En el informe se dice que: “Permitir que los usuarios vean el sitio PayPal desde esos buscadores es sería igual que si un fabricante de autos permitiese a los conductores comprar uno de sus vehículos sin cinturón de seguridad”.

Los documentos concluyen indicando que una estrategia completa y en conjunto puede hacer una significativa diferencia en la lucha contra el crimen.

.

Piden al resto de la industria que evalúe sus esfuerzos anti-fraude y adopte estrategias preventivas, como lo dice el viejo lema: “La unión hace la fuerza”.

Paypal.com bloqueará servidores inseguros

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada