Dropbox reveló una brecha de seguridad después de que los actores de amenazas robaran 130 repositorios de códigos después de obtener acceso a una de sus cuentas de GitHub usando las credenciales de los empleados robadas en un ataque de phishing.
La empresa descubrió que los atacantes violaron la cuenta el 14 de octubre, cuando GitHub le notificó sobre una actividad sospechosa, iniciada un día antes de que se enviara aquella alerta.
En materia de seguridad informática, uno de los grandes temas que ha surgido en el último tiempo es la preocupación por el Ransomware, una clase de malware que bloquea un equipo por completo, solicitando por parte del atacante un monto de dinero para liberarlo de este “secuestro”.
Un ataque de esta clase podría, literalmente, arruinar una empresa o negocio. La amenaza del Ransomware es un peligro en crecimiento, dada la expansión de la que ha sido objeto en los recientes años. En las siguientes líneas, haremos un repaso a sus orígenes y algunas medidas que se pueden tomar al respecto.
Scranos es el nombre del nuevo malware, que está dando muchos dolores de cabeza a usuarios de todo el mundo. Según el equipo de Bitdefender, este malware inició hace unos meses en China, pero se está extendiendo a otros países, en especial a Francia, Italia y Brasil.
La dinámica que utiliza para infiltrarse en el equipo de los usuarios es camuflándose en descargas de programas o apps que parecen legítimos, por ejemplo, un reproductor de video. Y, cuando se ejecuta, instala un controlador de rootkit que comienza la descarga del resto de los componentes, para adueñarse del equipo y comenzar diferentes actividades maliciosas
Jigsaw, incubadora de tecnología de Google, ha lanzado un interesante recurso, para educar a los usuarios sobre aspectos a tener en cuenta para detectar un ataque de phishing.
Es un cuestionario que sitúa al usuario en diferentes situaciones, y lo reta a reconocer detalles sospechosos en los correos electrónicos que utilizan en los ejemplos. Nos pedirá que observemos todos los elementos de email, y respondamos si consideramos que el correo electrónico es legítimo o falso.