<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>malware: Noticias, Fotos, Evaluaciones, Precios y Rumores de malware • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/malware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/malware/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 23 Jan 2026 20:33:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>malware: Noticias, Fotos, Evaluaciones, Precios y Rumores de malware • ENTER.CO</title>
	<link>https://www.enter.co/noticias/malware/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La lista negra: 6 aplicaciones infectadas por el invisible malware de clics en Android que debes borrar ya</title>
		<link>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 23 Jan 2026 19:46:24 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Aplicaciones con malware]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[troyanos para móviles]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=580062</guid>

					<description><![CDATA[¡Mucha atención! Tu smartphone podría estar dando clics en anuncios sin que te des cuenta. La razón son dos nuevos tipos de malware descubiertos por grupos de investigadores; estos tienen una modalidad interesante, ya que se centran en pulsar publicidad, dañando así el rendimiento de su dispositivo. Uno de estos malware —que todavía no tiene [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="2">¡Mucha atención! Tu smartphone podría estar dando clics en anuncios sin que te des cuenta. La razón son dos nuevos tipos de <strong><a href="https://www.enter.co/empresas/seguridad/estos-son-los-nuevos-malware-hallados-en-ios-y-android/"><i data-path-to-node="2" data-index-in-node="132">malware</i> </a></strong>descubiertos por grupos de investigadores; estos tienen una modalidad interesante, ya que se centran en pulsar publicidad, dañando así el rendimiento de su dispositivo.</p>
<p data-path-to-node="2"><span id="more-580062"></span></p>
<p data-path-to-node="3">Uno de estos <i data-path-to-node="3" data-index-in-node="13">malware</i> —que todavía no tiene nombre oficial— fue descubierto por la compañía de seguridad <a href="https://www.bleepingcomputer.com/news/security/new-android-malware-uses-ai-to-click-on-hidden-browser-ads/" target="_blank" rel="noopener"><b data-path-to-node="3" data-index-in-node="104">Dr. Web</b></a>, que lo encontró distribuyéndose a través de ciertas aplicaciones en <b data-path-to-node="3" data-index-in-node="181">GetApps</b> (la tienda de aplicaciones para dispositivos <a href="https://www.enter.co/smartphones/la-serie-redmi-note-15-debutara-en-colombia-y-marca-un-salto-tecnico-en-la-gama-media-esta-es-la-fecha-del-estreno/" target="_blank" rel="noopener"><b data-path-to-node="3" data-index-in-node="234">Xiaomi</b></a>).</p>
<h2 data-path-to-node="4">¿Por qué mi celular da clics solo? Así funciona el troyano Phantom</h2>
<p data-path-to-node="5">De acuerdo con el informe, estos <i data-path-to-node="5" data-index-in-node="33">malware</i> pertenecen a la familia de troyanos para <a href="https://www.enter.co/smartphones/el-fin-del-reinado-android-el-sistema-operativo-pierde-fuerza-en-la-batalla-global-por-los-celulares/" target="_blank" rel="noopener"><b data-path-to-node="5" data-index-in-node="82">Android</b> </a>y funcionan de manera curiosa: para iniciarse, los virus hacen uso de <b data-path-to-node="5" data-index-in-node="160">TensorFlow.js</b> (la librería de código abierto de Google) para ejecutar modelos de IA a través de navegadores web.</p>
<p data-path-to-node="6">El troyano opera bajo una modalidad conocida como <b data-path-to-node="6" data-index-in-node="50">&#8220;Phantom&#8221;</b>, la cual abre una ventana de navegador invisible y carga una página en la que comienza a hacer clic en diferentes anuncios. Lo más interesante de este virus es que, al utilizar inteligencia artificial, puede ocultar mejor su comportamiento frente a los motores de búsqueda y entender con mayor precisión la ubicación de la publicidad.</p>
<h2 data-path-to-node="7">¿Puede mi celular estar infectado?</h2>
<p data-path-to-node="8">Algunas de las aplicaciones afectadas que fueron encontradas con este <i data-path-to-node="8" data-index-in-node="70">malware</i> son las siguientes:</p>
<p data-path-to-node="9,0,0"><b data-path-to-node="9,0,0" data-index-in-node="0">&#8211; Theft Auto Mafia:</b> 61,000 descargas.</p>
<p data-path-to-node="9,1,0"><b data-path-to-node="9,1,0" data-index-in-node="0">&#8211; Cute Pet House:</b> 34,000 descargas.</p>
<p data-path-to-node="9,2,0"><b data-path-to-node="9,2,0" data-index-in-node="0">&#8211; Creation Magic World:</b> 32,000 descargas.</p>
<p data-path-to-node="9,3,0"><b data-path-to-node="9,3,0" data-index-in-node="0">&#8211; Amazing Unicorn Party:</b> 13,000 descargas.</p>
<p data-path-to-node="9,4,0"><b data-path-to-node="9,4,0" data-index-in-node="0">&#8211; Open World Gangsters:</b> 11,000 descargas.</p>
<p data-path-to-node="9,5,0"><b data-path-to-node="9,5,0" data-index-in-node="0">&#8211; Sakura Dream Academy:</b> 4,000 descargas.</p>
<p data-path-to-node="10">Una advertencia importante es que, aunque los troyanos fueron encontrados principalmente en la tienda de aplicaciones de Xiaomi, también están siendo distribuidos a través de otros sitios. Por ejemplo, se hallaron apps infectadas en portales de <b data-path-to-node="10" data-index-in-node="245">APK</b> (como <b data-path-to-node="10" data-index-in-node="255">Apkmody</b> o <b data-path-to-node="10" data-index-in-node="265">Moddroid</b>), especialmente en versiones modificadas de aplicaciones oficiales (por ejemplo, <b data-path-to-node="10" data-index-in-node="355">WhatsApp Blue</b>).</p>
<p data-path-to-node="11">Los investigadores también encontraron que las versiones infectadas de estas aplicaciones estaban siendo compartidas a través de ciertos canales de <b data-path-to-node="11" data-index-in-node="148">Telegram</b> e incluso en un servidor de <b data-path-to-node="11" data-index-in-node="185">Discord</b> llamado <b data-path-to-node="11" data-index-in-node="201">&#8220;Spotify X&#8221;</b> (especializado en distribuir una versión modificada de la aplicación de música).</p>
<p data-path-to-node="12">Aunque la información personal de los afectados no se ve comprometida directamente, esto no significa que representen un peligro menor. Este tipo de virus suelen afectar de manera significativa el consumo de batería, el gasto de datos móviles y la estabilidad del sistema.</p>
<p data-path-to-node="12"><em>Imágenes: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los mejores antivirus de 2026 según laboratorios independientes de seguridad</title>
		<link>https://www.enter.co/chips-bits/los-mejores-antivirus-de-2026-segun-laboratorios-independientes-de-seguridad/</link>
					<comments>https://www.enter.co/chips-bits/los-mejores-antivirus-de-2026-segun-laboratorios-independientes-de-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 18:44:47 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[privacidad online]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[protección digital]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[software de seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=579626</guid>

					<description><![CDATA[Elegir un antivirus en 2026 ya no depende de campañas publicitarias ni de descuentos temporales. Las evaluaciones más recientes de AV-TEST y AV-Comparatives muestran con claridad qué soluciones ofrecen protección efectiva y cuáles han perdido competitividad frente a un entorno digital cada vez más exigente para el usuario final. Las pruebas se realizaron entre julio [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Elegir un antivirus en 2026 ya no depende de campañas publicitarias ni de descuentos temporales. Las evaluaciones más recientes de AV-TEST y AV-Comparatives muestran con claridad qué soluciones ofrecen protección efectiva y cuáles han perdido competitividad frente a un entorno digital cada vez más exigente para el usuario final.</p>
<p><span id="more-579626"></span></p>
<p>Las pruebas se realizaron entre julio y octubre de 2025 y representan el conjunto de datos más actualizado disponible para orientar decisiones durante 2026. El análisis combina resultados de laboratorio con escenarios de uso real, lo que permite una lectura práctica y aplicable a la experiencia cotidiana.</p>
<p>AV-TEST, con sede en Alemania, evalúa software de seguridad desde hace más de quince años. Su metodología se apoya en tres pilares fundamentales: protección frente a malware, impacto en el rendimiento del sistema y usabilidad. Cada área aporta hasta seis puntos, con un máximo total de dieciocho.</p>
<p>Para sus pruebas, <a href="https://www.av-test.org/es/" target="_blank" rel="noopener">AV-TEST</a> utiliza una de las bases de datos de amenazas más grandes del mundo, con millones de archivos analizados a diario. Alcanzar la puntuación perfecta implica superar ataques recientes y activos, lo que garantiza que el producto responde ante amenazas actuales y no solo frente a malware antiguo.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/hace-falta-otro-antivirus-si-ya-tienes-microsoft-defender-en-windows-11/" target="_blank" rel="noopener">¿Hace falta otro antivirus si ya tienes Microsoft Defender en Windows 11?</a></h3>
<p>AV-Comparatives, con base en Austria, adopta un enfoque distinto centrado en el uso real. Sus evaluaciones reproducen la navegación cotidiana de un usuario común, incluyendo visitas a sitios comprometidos y descargas activas de malware, lo que aporta una perspectiva más cercana a escenarios reales.</p>
<p>Un aspecto clave de <a href="https://www.av-comparatives.org/" target="_blank" rel="noopener">AV-Comparatives</a> es la penalización de falsos positivos. Bloquear archivos legítimos afecta directamente la productividad y la confianza del usuario. Por ello, no solo se mide la capacidad de bloqueo, sino también la precisión con la que el software distingue entre amenazas reales y archivos seguros.</p>
<p>Ambos organismos comparten criterios que refuerzan su credibilidad. Operan de forma independiente, no alteran resultados por acuerdos comerciales y siguen estándares internacionales que garantizan procesos consistentes, transparentes y comparables entre diferentes productos y ciclos de prueba.</p>
<h2>El grupo de la perfección con 18 puntos</h2>
<p>En el análisis de octubre de 2025, nueve productos alcanzaron la puntuación máxima en AV-TEST. Este resultado indica un equilibrio total entre protección, rendimiento y usabilidad, sin comprometer la experiencia del usuario ni el desempeño general del sistema.</p>
<p>Los antivirus que lograron este resultado fueron AhnLab V3 Internet Security, Avira Internet Security, ESET Security Ultimate, F-Secure Total, Kaspersky Premium, McAfee Total Protection, Norton 360, TotalAV y Microsoft Defender.</p>
<p>La presencia de Microsoft Defender confirma que la protección integrada en Windows ha alcanzado un nivel competitivo frente a soluciones de pago. Para muchos usuarios domésticos, esto elimina la necesidad de invertir en software adicional para obtener un nivel de seguridad adecuado.</p>
<h2>Los cinco mejores antivirus de 2026</h2>
<p>Al combinar los datos de protección en el mundo real y la precisión técnica, el ranking más consistente para 2026 queda claramente definido. Estas soluciones destacan no solo por su capacidad de bloqueo, sino también por su estabilidad y bajo impacto en el sistema.</p>
<div class="table-wrap" tabindex="0" role="region" aria-label="Tabla de antivirus recomendados">
<table class="table">
<thead>
<tr>
<th style="text-align: left;" scope="col">Antivirus</th>
<th style="text-align: left;" scope="col">Rendimiento destacado</th>
<th style="text-align: left;" scope="col">Ideal para&#8230;</th>
</tr>
</thead>
<tbody>
<tr>
<th style="text-align: left;" scope="row">Norton 360</th>
<td style="text-align: left;">Protección total frente a amenazas reales</td>
<td style="text-align: left;">Compras online y banca digital</td>
</tr>
<tr>
<th style="text-align: left;" scope="row">Kaspersky Premium</th>
<td style="text-align: left;">Máxima precisión con impacto mínimo en el sistema</td>
<td style="text-align: left;">Usuarios que priorizan estabilidad</td>
</tr>
<tr>
<th style="text-align: left;" scope="row">ESET Security Ultimate</th>
<td style="text-align: left;">Alta eficacia con bajo consumo de recursos</td>
<td style="text-align: left;">Gamers y equipos modestos</td>
</tr>
<tr>
<th style="text-align: left;" scope="row">McAfee Total Protection</th>
<td style="text-align: left;">Protección sólida y gestión de varios dispositivos</td>
<td style="text-align: left;">Familias con múltiples equipos</td>
</tr>
<tr>
<th style="text-align: left;" scope="row">Microsoft Defender</th>
<td style="text-align: left;">Buen nivel de protección sin coste</td>
<td style="text-align: left;">Usuarios que no desean pagar</td>
</tr>
</tbody>
</table>
</div>
<p>Norton fue el único del grupo que bloqueó todas las amenazas reales analizadas, sin comprometer ningún sistema durante el período de prueba. Kaspersky destacó por su precisión, con un solo falso positivo y el menor impacto en el rendimiento general del equipo.</p>
<h2>Rendimiento, precio y criterio del usuario</h2>
<p>Fuera del grupo principal, varios productos conocidos mostraron limitaciones claras. Panda y Trend Micro registraron un número elevado de falsas alarmas, lo que puede resultar problemático en el uso diario. Malwarebytes quedó por debajo del promedio tanto en protección como en precisión.</p>
<p>Bitdefender, que durante años fue un referente del sector, no alcanzó la puntuación perfecta y perdió posiciones frente a competidores directos. Aunque sigue siendo una solución sólida, su rendimiento ya no marca la diferencia como en ciclos anteriores.</p>
<p>Otro punto relevante es el costo a largo plazo. Muchos fabricantes ofrecen precios bajos el primer año, pero las renovaciones suelen aumentar de forma considerable. Revisar las condiciones de suscripción antes de contratar sigue siendo una recomendación clave para evitar sorpresas.</p>
<p>Por último, ningún antivirus sustituye el criterio del usuario. Enlaces sospechosos, correos fraudulentos y falsas alertas siguen siendo el principal vector de ataque. En 2026, la seguridad digital continúa siendo el resultado de una buena herramienta combinada con decisiones responsables.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/los-mejores-antivirus-de-2026-segun-laboratorios-independientes-de-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Así opera LameHug, el virus con IA que amenaza Windows ¿Cómo protegerte?</title>
		<link>https://www.enter.co/chips-bits/asi-opera-lamehug-el-virus-con-ia-que-amenaza-windows-como-protegerte/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Tue, 29 Jul 2025 13:12:25 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[modelos de lenguaje]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=574576</guid>

					<description><![CDATA[Aunque la inteligencia artificial se ha convertido en una aliada cotidiana en herramientas como ChatGPT, Adobe Firefly o Microsoft 365 Copilot, también empieza a ser aprovechada con fines maliciosos. LameHug, un malware reciente, representa esa transformación. Utiliza modelos de lenguaje avanzados para ejecutar ataques dirigidos a equipos con sistema operativo Windows. ¿Qué es LameHug? LameHug [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Aunque la inteligencia artificial se ha convertido en una aliada cotidiana en herramientas como ChatGPT, Adobe Firefly o Microsoft 365 Copilot, también empieza a ser aprovechada con fines maliciosos. LameHug, un malware reciente, representa esa transformación. Utiliza modelos de lenguaje avanzados para ejecutar ataques dirigidos a equipos con sistema operativo Windows.</p>
<h2><span id="more-574576"></span><br />
¿Qué es LameHug?</h2>
<p>LameHug es un malware identificado en julio de 2025 por el equipo CERT-UA, especializado en ciberseguridad en Ucrania. Su principal innovación radica en el uso de un modelo de lenguaje de gran escala, que le permite analizar el sistema donde se instala y generar comandos personalizados en tiempo real. No actúa con un código rígido sino con lógica adaptativa, lo que representa una amenaza más sofisticada y evasiva.</p>
<h2>
Método de distribución</h2>
<p>La infección ocurre a través de correos electrónicos de tipo phishing que incluyen archivos comprimidos en formato ZIP, como Appendix.pdf.zip. Dentro de estos archivos se encuentran programas ejecutables disfrazados como herramientas legítimas, por ejemplo AI_generator_uncensored_Canvas_PRO_v0.9.exe o image.py. Los correos fueron enviados desde cuentas reales previamente comprometidas, lo que redujo la sospecha del destinatario y aumentó la posibilidad de que el archivo fuera abierto.</p>
<p>&nbsp;</p>
<h2>¿Cómo funciona el malware?</h2>
<p>Una vez ejecutado, LameHug recopila información técnica del sistema como procesos activos, conexiones de red, servicios, componentes de hardware y archivos del usuario. Luego localiza documentos almacenados en carpetas comunes como Escritorio, Documentos y Descargas. Toda esta información se almacena temporalmente en el equipo antes de ser enviada a servidores remotos bajo el control del atacante.</p>
<p>&nbsp;</p>
<p>El malware se comunica con el modelo de lenguaje Qwen 2.5-Coder alojado en la plataforma Hugging Face. Transforma la información del entorno del sistema en lenguaje natural y la envía como entrada. A cambio, recibe comandos específicos que se ejecutan de forma adaptada. Este mecanismo le permite operar con flexibilidad y reducir las posibilidades de detección por herramientas tradicionales, según detalla un análisis técnico publicado por <a href="https://www.catonetworks.com/blog/cato-ctrl-threat-research-analyzing-lamehug/" target="_blank" rel="noopener">Cato Networks</a>.</p>
<p>LameHug extrae archivos con extensiones comunes como .docx, .xlsx, .pdf y .txt. Su interés está centrado en documentos útiles desde el punto de vista institucional o personal. Esta actividad sugiere fines de espionaje, filtración o extorsión mediante exposición de datos sensibles. La selección del material se ajusta al perfil del sistema infectado.</p>
<p>&nbsp;</p>
<h2>¿Cómo la inteligencia artificial le da órdenes?</h2>
<p>El malware se comunica con el modelo de lenguaje Qwen 2.5-Coder alojado en la plataforma Hugging Face. Transforma la información del entorno del sistema en lenguaje natural y la envía como entrada. A cambio, recibe comandos específicos que se ejecutan de forma adaptada. Este mecanismo le permite operar con flexibilidad y reducir las posibilidades de detección por herramientas tradicionales.</p>
<p>LameHug extrae archivos con extensiones comunes como .docx, .xlsx, .pdf y .txt. Su interés está centrado en documentos útiles desde el punto de vista institucional o personal. Esta actividad sugiere fines de espionaje, filtración o extorsión mediante exposición de datos sensibles. La selección del material se ajusta al perfil del sistema infectado.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/hace-falta-otro-antivirus-si-ya-tienes-microsoft-defender-en-windows-11/" target="_blank" rel="noopener">¿Hace falta otro antivirus si ya tienes Microsoft Defender en Windows 11?</a></h3>
<p>&nbsp;</p>
<h2>¿Cómo protegerse ante esta amenaza?</h2>
<p>Las recomendaciones de los expertos incluyen prácticas preventivas básicas y otras más avanzadas. No se deben abrir archivos comprimidos o ejecutables de correos desconocidos o no solicitados. Es fundamental mantener copias de seguridad en soportes externos o en la nube, activar autenticación multifactor y utilizar antivirus con detección por comportamiento. También se recomienda actualizar todos los sistemas y conectarse mediante VPN cuando se use WiFi público.</p>
<h2>
Un nuevo tipo de amenaza digital</h2>
<p>LameHug representa una evolución en las técnicas de ciberataque. A diferencia del malware tradicional, no ejecuta instrucciones fijas sino que responde a cada entorno con comandos generados en tiempo real. También utiliza canales de comunicación legítimos, lo que complica aún más su detección. Este tipo de amenaza exige una respuesta basada en vigilancia activa, análisis contextual y conciencia del riesgo.</p>
<p>El caso de LameHug demuestra que la inteligencia artificial ya forma parte de las tácticas empleadas por los ciberatacantes. Este malware no solo ejecuta tareas automatizadas, sino que interpreta y decide su comportamiento según el sistema en el que opera. Frente a esto, reforzar las defensas tecnológicas y fomentar la educación digital será determinante para reducir el impacto de este nuevo escenario de amenazas.</p>
<p>&nbsp;</p>
<p><em>Imagen</em>: Generada con  IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Delincuentes cibernéticos ya están usando DeepSeek para robar tus datos</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-delincuentes-ciberneticos-ya-estan-usando-deepseek-para-robar-tus-datos/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 31 Jan 2025 18:57:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Deepseek]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=567486</guid>

					<description><![CDATA[DeepSeek acaba de llegar al mercado y ya está siendo utilizada por los delincuentes cibernéticos para robar los datos de los usuarios. ESET, compañía especializada en ciberseguridad y detección de amenazas, ha alertado sobre una reciente campaña de distribución de malware que utiliza sitios web falsos para su propagación. Estos portales maliciosos imitan al sitio [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">DeepSeek acaba de llegar al mercado y ya está siendo utilizada por los delincuentes cibernéticos para robar los datos de los usuarios. ESET, compañía especializada en ciberseguridad y detección de amenazas, ha alertado sobre una reciente campaña de distribución de malware que utiliza sitios web falsos para su propagación. Estos portales maliciosos imitan al sitio oficial de DeepSeek.</span><span id="more-567486"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">La amenaza fue reportada inicialmente por el usuario de X @g0njxa, quien destacó el diseño casi idéntico del sitio falso respecto al original. Sin embargo, algunos detalles delatan su falsedad:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>URL Sospechosa:</b><span style="font-weight: 400;"> la dirección web del sitio fraudulento difiere de la oficial. ESET recomienda verificar siempre la URL antes de ingresar información sensible.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Botón de Descarga:</b><span style="font-weight: 400;"> mientras que el sitio legítimo de DeepSeek ofrece un botón &#8220;Start Now&#8221; para usar la herramienta directamente en línea, el sitio falso incluye un botón &#8220;Download Now&#8221;, que redirige a la descarga de un archivo ejecutable malicioso.</span></li>
</ul>
<h3><b>Características del Malware Detectado</b></h3>
<p><span style="font-weight: 400;">Si un usuario hace clic en el botón &#8220;Download Now&#8221; del sitio apócrifo, se descarga un archivo ejecutable (.exe) con el nombre de DeepSeek. Según ESET, este archivo es identificado como </span><b>Win32/Packed.NSIS.A</b><span style="font-weight: 400;">. Hasta el momento, la actividad maliciosa ha sido registrada en China, Rusia y otros países de Europa.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">El dominio utilizado por el sitio falso también ha sido vinculado con otras páginas fraudulentas que distribuyen malware, haciendo uso de una firma digital asociada a una supuesta empresa llamada </span><b>K.MY TRADING TRANSPORT COMPANY LIMITED</b><span style="font-weight: 400;"> para intentar evadir los sistemas de seguridad.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/empezaron-las-prohibiciones-italia-elimina-deepseek-de-las-tiendas-de-aplicaciones/" target="_blank" rel="noopener">Empezaron las prohibiciones: Italia elimina DeepSeek de las tiendas de aplicaciones</a></h3>
<h2><b>Recomendaciones para evitar estafas y malware en tus dispositivos</b></h2>
<p><span style="font-weight: 400;">Ante esta situación, ESET ha compartido una serie de consejos para protegerse de estas amenazas:</span></p>
<ul>
<li><b>Verificar la URL:</b><span style="font-weight: 400;"> asegurate de escribir manualmente la dirección del sitio web oficial letra por letra, en lugar de hacer clic en enlaces sospechosos.</span></li>
<li><b>Evitar descargas innecesarias:</b><span style="font-weight: 400;"> DeepSeek no requiere instalación; cualquier sitio que solicite una descarga es un posible riesgo.</span></li>
<li><b>Analizar archivos antes de ejecutarlos:</b><span style="font-weight: 400;"> utiliza soluciones de seguridad confiables para escanear archivos descargados.</span></li>
<li><b>Consultar fuentes confiables:</b><span style="font-weight: 400;"> mantente informado sobre posibles riesgos y campañas activas a través de fuentes confiables.</span></li>
</ul>
<p><span style="font-weight: 400;">Aunque la actividad maliciosa se ha detectado principalmente en algunos países de Europa y Asia, ESET advierte que este tipo de campañas podría expandirse a otras regiones, incluyendo América Latina. Por ello, la precaución es clave al acceder a herramientas en línea.</span></p>
<p>&nbsp;</p>
<p><em>Imagen: <a class="bimlc Pc_c1 rkYpC wQd_A" href="https://unsplash.com/es/@cbpsc1" target="_blank" rel="noopener">Clint Patterson</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Así están estafando en Discord: así puedes protegerte</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-asi-estan-estafando-en-discord-y-como-protegerte/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 15 Jan 2025 00:46:06 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Discord]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=566505</guid>

					<description><![CDATA[Discord, conocida como una de las plataformas de comunicación favoritas de  diferentes comunidades alrededor del mundo como los gamers. Con más de 150 millones de usuarios activos al mes, permite crear servidores de chat, voz y video donde personas con intereses comunes pueden conectarse. Sin embargo, su popularidad también lo ha puesto en la mira [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Discord, conocida como una de las plataformas de comunicación favoritas de  diferentes comunidades alrededor del mundo como los gamers. Con más de 150 millones de usuarios activos al mes, permite crear servidores de chat, voz y video donde personas con intereses comunes pueden conectarse. Sin embargo, su popularidad también lo ha puesto en la mira de los ciberdelincuentes, quienes emplean diferentes métodos para llevar a cabo fraudes y distribuir malware.</span><span id="more-566505"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">En ENTER.CO te contaremos sobre los principales métodos de estafa que están circulando en Discord, según informó la compañía de ciberseguridad ESET, y cómo puedes protegerte de ellos.</span></p>
<h2><b>Principales Estafas en Discord</b></h2>
<h2><b>Bots de Scam y Phishing</b></h2>
<p><span style="font-weight: 400;">Los bots en Discord pueden ser una herramienta útil para automatizar tareas en un servidor, pero también son empleados para enviar mensajes directos con enlaces maliciosos. Al hacer clic en estos enlaces, los usuarios podrían descargar malware en sus dispositivos, exponiéndolos al robo de información o a ser parte de una botnet utilizada para cryptojacking.</span></p>
<h2><b>Estafas de Criptomonedas</b></h2>
<p><span style="font-weight: 400;">Una de las estafas más recurrentes en Discord involucra falsos ofrecimientos relacionados con criptomonedas. Los usuarios reciben enlaces que imitan a plataformas reconocidas y prometen premios en criptoactivos a cambio de completar un registro. Durante este proceso, los estafadores recopilan datos personales, incluidas direcciones, documentos de identidad y contactos, que luego venden en la dark web. También pueden solicitar un &#8220;depósito inicial&#8221; que nunca recuperarás.</span></p>
<h2><b>Fraude de Discord Nitro</b></h2>
<p><span style="font-weight: 400;">Discord Nitro es una versión premium que permite acceso a beneficios exclusivos como emojis personalizados, transmisiones en alta definición y mayor capacidad de transferencia de archivos. Los estafadores aprovechan esto para engañar a los usuarios con supuestas ofertas gratuitas.</span></p>
<h2><b>Las variantes más comunes son:</b></h2>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Mensajes masivos de bots:</b><span style="font-weight: 400;"> los usuarios reciben enlaces a páginas de inicio de sesión falsas donde los datos introducidos son robados.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Mensajes de amigos comprometidos:</b><span style="font-weight: 400;"> las cuentas de tus amigos podrían ser hackeadas y usadas para enviarte enlaces de phishing o malware disfrazado de juegos o aplicaciones.</span></li>
</ul>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/alerta-estafas-en-google-maps-y-waze-aumentan-como-protegerte/" target="_blank" rel="noopener">¡Alerta!, estafas en Google Maps y Waze aumentan, ¿cómo protegerte?</a></h3>
<h2><b>Descarga de Malware</b></h2>
<p><span style="font-weight: 400;">Discord permite la transferencia de archivos, lo que es aprovechado por los ciberdelincuentes para enviar malware oculto en documentos, juegos o videos. Incluso podrían emplear la versión premium Nitro para compartir archivos de mayor tamaño con códigos maliciosos.</span></p>
<h2><b>Estafa de Baneo</b></h2>
<p><span style="font-weight: 400;">En este caso, los usuarios reciben mensajes alertándolos de que su cuenta ha sido reportada o baneada. Los estafadores les piden datos personales y financieros, como contraseñas o información de tarjetas de crédito, para “reactivar” la cuenta. Obviamente, esto es un fraude.</span></p>
<h2><b>¿Cómo Protegerte?</b></h2>
<p><span style="font-weight: 400;">ESET recomienda seguir estas prácticas de seguridad para evitar caer en estafas:</span></p>
<ul>
<li><b>Infórmate:</b><span style="font-weight: 400;"> mantente actualizado sobre los tipos de estafas que circulan en Discord y cómo operan los ciberdelincuentes.</span></li>
<li><b>Actualiza el software:</b><span style="font-weight: 400;"> asegúrate de tener la última versión de Discord y del sistema operativo en todos tus dispositivos.</span></li>
<li><b>Evita enlaces sospechosos:</b><span style="font-weight: 400;"> nunca hagas clic en enlaces de remitentes desconocidos o que prometan ofertas que parecen demasiado buenas para ser verdad.</span></li>
<li><b>No descargues archivos de extraños:</b><span style="font-weight: 400;"> incluso si vienen de alguien que conoces, verifica que no sean maliciosos.</span></li>
<li><b>Doble Factor de Autenticación (2FA):</b><span style="font-weight: 400;"> activa esta función para añadir una capa extra de seguridad a tu cuenta.</span></li>
<li><b>Desconfía de ofertas gratuitas:</b><span style="font-weight: 400;"> si algo normalmente tiene un costo, desconfía de cualquier promesa de obtenerlo sin pagar.</span></li>
<li><b>Instala una solución de seguridad confiable:</b><span style="font-weight: 400;"> un buen antivirus puede bloquear amenazas antes de que afecten tu dispositivo.</span></li>
</ul>
<p><em>Imagen: <a class="bimlc Pc_c1 rkYpC wQd_A" href="https://unsplash.com/es/@elladon" target="_blank" rel="noopener">ELLA DON</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Así están utilizando Spotify para llevar virus a tus dispositivos</title>
		<link>https://www.enter.co/chips-bits/apps-software/ojo-asi-estan-utilizando-spotify-para-llevar-virus-a-tus-dispositivos/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 11 Dec 2024 22:00:08 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[enlaces]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Spotify]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=565245</guid>

					<description><![CDATA[Los ciberdelincuentes están recurriendo a estrategias cada vez más ingeniosas para distribuir malware. Según un reciente informe de ESET, una de estas tácticas consiste en aprovecharse de Spotify para camuflar enlaces maliciosos en las descripciones de podcasts y listas de reproducción,lo que termina llevando virus a tu d ispositivo. ¿Cómo funciona el ataque? El método [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Los ciberdelincuentes están recurriendo a estrategias cada vez más ingeniosas para distribuir malware. Según un reciente informe de ESET, una de estas tácticas consiste en aprovecharse de Spotify para camuflar enlaces maliciosos en las descripciones de podcasts y listas de reproducción,lo que termina llevando virus a tu d ispositivo. </span></p>
<p><span id="more-565245"></span></p>
<h2><b>¿Cómo funciona el ataque?</b></h2>
<p><span style="font-weight: 400;">El método es tan sencillo como efectivo: los atacantes crean descripciones atractivas en listas de reproducción o episodios de podcast que incluyen enlaces a supuestas descargas gratuitas de software crackeado, e-books o monedas virtuales para videojuegos populares como Fortnite. Estos enlaces, al ser indexados por buscadores como Google, aparecen en los resultados de búsqueda, lo que incrementa su visibilidad y facilita el acceso a potenciales víctimas.</span></p>
<p><span style="font-weight: 400;">Una vez que el usuario hace clic en estos enlaces, es dirigido a un sitio fraudulento que le ofrece descargar el contenido prometido. Sin embargo, lo que realmente se descarga es un archivo malicioso, identificado por ESET como un instalador que puede infectar el dispositivo con adware y otros tipos de malware más peligrosos.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/funciones-de-spotify-que-seguramente-no-conocias-y-te-ayudaran-a-conocer-nueva-musica/" target="_blank" rel="noopener">Funciones de Spotify que seguramente no conocías (y te ayudarán a encontrar nueva música)</a></h3>
<h2><b>Casos recientes reportados</b></h2>
<p><span style="font-weight: 400;">ESET ha identificado que algunos usuarios de la red social X (anteriormente conocida como Twitter) reportaron este tipo de ataques, destacando enlaces maliciosos en descripciones de podcasts en Spotify. Por ejemplo, al buscar &#8220;crack para iTopVPN&#8221; en Google, se encontraron resultados que dirigían a podcasts con estos enlaces.</span></p>
<p><span style="font-weight: 400;">El análisis de los archivos descargados por estas rutas muestra que contienen códigos diseñados para inundar el dispositivo con publicidad emergente, redirigir a sitios inseguros y, en casos más graves, instalar programas maliciosos que comprometen la seguridad del usuario.</span></p>
<h2><b>¿Qué hacer para evitar ser víctima?</b></h2>
<p><span style="font-weight: 400;">Desde ESET recomiendan seguir algunas prácticas clave para protegerse de este tipo de amenazas:</span></p>
<ul>
<li><span style="font-weight: 400;">Evitar enlaces sospechosos: si una oferta parece demasiado buena para ser verdad, probablemente sea un engaño.</span></li>
<li><span style="font-weight: 400;">Denunciar contenido malicioso: utilizar las opciones de reporte disponibles en Spotify para señalar enlaces sospechosos.</span></li>
<li><span style="font-weight: 400;">Mantener actualizado el sistema: esto incluye tanto el dispositivo como las soluciones de seguridad instaladas.</span></li>
<li><span style="font-weight: 400;">Evaluar la procedencia del contenido gratuito: sitios que ofrecen software pirateado o contenido gratuito suelen ser señuelos para este tipo de ataques.</span></li>
<li><span style="font-weight: 400;">Escanear los archivos descargados: antes de abrirlos, utilizar software antivirus confiable.</span></li>
</ul>
<p><em>Imagen: <a class="vGXaw uoMSP kXLw7 R6ToQ JVs7s R6ToQ" href="https://unsplash.com/es/@gymxratpapii" target="_blank" rel="noopener">Kadyn Pierce</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“Coyote”, el nuevo troyano brasileño que está atacando a instituciones financieras</title>
		<link>https://www.enter.co/empresas/seguridad/coyote-el-nuevo-troyano-brasileno-que-esta-atacando-a-instituciones-financieras/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 21 Feb 2024 20:00:02 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[coyote]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[troyano]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=551208</guid>

					<description><![CDATA[Los expertos de Kaspersky, empresa dedicada al desarrollo de software de ciberseguridad,  han identificado a &#8220;Coyote&#8221;, un nuevo y sofisticado troyano bancario. Este troyano utiliza tácticas de evasión avanzadas para robar información financiera confidencial y que tiene como objetivo a más de 60 instituciones financieras, principalmente en Brasil. Según los investigadores, el troyano utiliza el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Los expertos de Kaspersky, empresa dedicada al desarrollo de software de <a href="https://www.enter.co/empresas/seguridad/la-desinformacion-la-reina-de-los-riesgos-digitales-segun-estudio-de-microsoft/" target="_blank" rel="noopener">ciberseguridad,</a>  han identificado a &#8220;Coyote&#8221;, un nuevo y sofisticado troyano bancario. Este troyano utiliza tácticas de evasión avanzadas para robar información financiera confidencial y que tiene como objetivo a más de 60 instituciones financieras, principalmente en Brasil. Según los investigadores, el troyano </span><span style="font-weight: 400;">utiliza el instalador de Squirrel para su distribución, un método poco conocido para la diseminación de malware. </span><span id="more-551208"></span></p>
<p><span style="font-weight: 400;">En vez de tomar el camino habitual con instaladores conocidos, Coyote utiliza una herramienta relativamente nueva llamada Squirrel para instalar y actualizar aplicaciones de escritorio de Windows. De esta manera, oculta su cargador de etapa inicial pretendiendo que es solo un empaquetador de actualizaciones.</span></p>
<p><span style="font-weight: 400;">Lo que hace que Coyote sea aún más interesante es el uso de Nim, un moderno lenguaje de programación multiplataforma que lo carga en la etapa final del <a href="https://www.enter.co/empresas/seguridad/microsoft-anuncia-ataque-cibernetico-por-parte-de-hackers-respaldados-por-rusia-que-servicios-resultaron-afectados/" target="_blank" rel="noopener">proceso de infección.</a> Esto se alinea con una tendencia observada por Kaspersky en la que los ciberdelincuentes utilizan lenguajes multiplataforma menos populares, lo que demuestra su adaptabilidad a las últimas tendencias tecnológicas.</span></p>
<p><span style="font-weight: 400;">El objetivo de Coyote coincide con el comportamiento típico de los troyanos bancarios: monitorea el acceso a sitios web bancarios específicos. Una vez que se accede al sitio web, Coyote se comunica con su servidor de comando y control mediante canales SSL con autenticación mutua. El uso de comunicación cifrada por parte del troyano y su capacidad para realizar acciones específicas como el registro de teclados y la captura de pantalla resaltan su naturaleza avanzada. Incluso, puede solicitar contraseñas específicas de tarjetas bancarias y configurar una página falsa para adquirir credenciales de usuario.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/3-tendencias-de-ciberseguridad-en-colombia-para-2024-el-ano-del-engano-ibm-por-que/" target="_blank" rel="noopener">3 tendencias de ciberseguridad en Colombia para 2024: “El año del engaño”: IBM ¿Por qué?</a></h3>
<p><span style="font-weight: 400;">Los datos de telemetría de Kaspersky muestran que alrededor del 90% de<a href="https://www.enter.co/empresas/seguridad/ojo-si-tienes-una-de-estas-13-apps-de-android-debes-desinstalarlas-ya-mismo/" target="_blank" rel="noopener"> las infecciones</a> de Coyote se encuentran en Brasil, lo que causa un impacto importante en la ciberseguridad financiera de la región.</span></p>
<p>“En los últimos tres años, el número de ataques de troyanos bancarios se ha casi duplicado, llegando a más de 18 millones en 2023. Esto demuestra cómo los desafíos de seguridad en línea están aumentando. Mientras nos enfrentamos al creciente número de ciberamenazas, es realmente importante que las personas y las empresas protejan sus activos digitales&#8221;, comenta Fabio Assolini, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.</p>
<p><span style="font-weight: 400;">Para que los usuarios se protejan contra amenazas financieras, Kaspersky recomienda:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Instale únicamente aplicaciones de fuentes confiables.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Nunca abra enlaces o documentos incluidos en mensajes inesperados o sospechosos.</span></li>
</ul>
<p><em>Imagen: <a class="N2odk RZQOk eziW_ Byk7y KHq0c" href="https://unsplash.com/es/@jackson_893" target="_blank" rel="noopener">Michael Geiger</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Si tienes una de estas 13 apps de Android debes desinstalarlas ya mismo</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-si-tienes-una-de-estas-13-apps-de-android-debes-desinstalarlas-ya-mismo/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 29 Dec 2023 13:30:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[McAfee]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=549189</guid>

					<description><![CDATA[Hoy es muy fácil terminar con un virus en tu celular vía una aplicación descargada y olvidada. Para nuestra suerte algunas empresas de seguridad como McAfee suelen realizar algunas revisiones periódicas y consiguen encontrar estos agentes infiltrados en nuestro celular. El reporte más reciente de McAfee Mobile Research Team encontró 25 apps de Android que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hoy es muy fácil terminar con un virus en tu celular vía una aplicación descargada y olvidada. Para nuestra suerte algunas empresas de seguridad como <a href="https://www.enter.co/chips-bits/john-mcafee-por-que-su-muerte-se-ha-convertido-en-tendencia/"><strong>McAfee</strong> </a>suelen realizar algunas revisiones periódicas y consiguen encontrar estos agentes infiltrados en nuestro celular. El reporte más reciente de McAfee Mobile Research Team <strong><a href="https://bgr.com/tech/google-banned-13-infected-android-apps-so-delete-them-from-your-phone/" target="_blank" rel="noopener">encontró 25 apps de Android que tienen un malware con el nombre Xamalicious.</a></strong></p>
<p><span id="more-549189"></span></p>
<p>Aunque Google removió muchas de las apps de Android infectadas antes de que el reporte de McAfee fuera publicado, según la compañía de seguridad muchas de estas apps todavía están disponibles dentro de la tienda de Android, así como algunas tiendas de apps externas (que son utilizadas por las personas que prefieren realizar instalaciones a través de <strong><a href="https://www.enter.co/chips-bits/apps-software/play-store-le-dira-adios-al-formato-apk-y-solo-permitira-aab/" target="_blank" rel="noopener">APK</a> </strong>para evitar el impuesto del 30% sobre compras dentro de la app).</p>
<p>Xamalicious es un malware que infecta el celular y a través de ingeniería social (en este caso otorgar permisos dentro del dispositivo) otorga permisos y accesos a un servidor que luego descarga un programa que toma “<em>control completo del equipo y de manera potencial puede ejecutar acciones fraudulentas como hacer clic en anuncios o instalar otras aplicaciones sin la autorización del usuario</em>”.</p>
<p>Estas son las 13 apps que deberías desinstalar de tu dispositivo si las encuentras (y quizás hacer una revisión con un antivirus si no recuerdas haberlo descargado, pues es probable que tengas otra app o software malicioso infectando tu equipo).</p>
<p>&#8211; Essential Horoscope for Android</p>
<p>&#8211; 3D Skin Editor for PE Minecraft</p>
<p>&#8211; Logo Maker Pro</p>
<p>&#8211; Auto Click Repeater</p>
<p>&#8211; Count Easy Calorie Calculator</p>
<p>&#8211; Sound Volume Extender</p>
<p>&#8211; LetterLink</p>
<p>&#8211; NUMEROLOGY: PERSONAL HOROSCOPE &amp;NUMBER PREDICTIONS</p>
<p>&#8211; Step Keeper: Easy Pedometer.</p>
<p>&#8211; Track Your Sleep.</p>
<p>&#8211; Sound Volume Booster.</p>
<p>&#8211; Astrological Navigator: Daily Horoscope &amp; Tarot.</p>
<p>&#8211; Universal Calculator – 100 downloads</p>
<p><em><a href="https://www.freepik.com/free-vector/laptop-cyber-security_27272086.htm#query=malware&amp;position=2&amp;from_view=search&amp;track=sph&amp;uuid=f779dff0-de40-44e1-8859-a12c2e27ef67">Imagen po gstudioimagen1</a> on Freepik</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft Edge pone fin a las molestas notificaciones y te ayuda a bloquear el phishing</title>
		<link>https://www.enter.co/chips-bits/apps-software/microsoft-edgele-pone-fin-a-molestas-notificaciones-y-te-ayuda-a-bloquear-el-phishing/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 07 Jul 2023 21:30:14 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Microsoft Edge]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=542143</guid>

					<description><![CDATA[Pese a que las notificaciones de los sitios web nos ayuda a mantener actualizadas nuestras aplicaciones, esta función se puede convertir en un arma de doble filo, ya que puede usarse para enviar correo basura con mensajes que pueden ser no deseados o incluso engañosos. Ante esto Microsoft hizo algunos cambios para que a Edge [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Pese a que las notificaciones de los <a href="https://www.enter.co/chips-bits/apps-software/dos-paginas-lado-a-lado-dentro-de-una-ventana-novedad-de-microsoft-edge/">sitios web</a> nos ayuda a mantener actualizadas nuestras aplicaciones, esta función se puede convertir en un arma de doble filo, ya que puede usarse para enviar correo basura con mensajes que pueden ser no deseados o incluso engañosos. Ante esto Microsoft <a href="https://www.enter.co/especiales/dev/ai/microsoft-lanza-curso-certificado-y-profesional-de-ia-generativa-es-gratis/">hizo algunos cambios para</a> que a Edge no lleguen este tipo de alertas.</p>
<p><span id="more-542143"></span></p>
<p>Microsoft Edge, anunció que han realizado modificaciones para ayudar a los clientes a evitar estos mensajes de spam. “Los sitios que intentan enviar spam a los visitantes intentarán engañar a los usuarios para que permitan las notificaciones”,asegura.</p>
<p>No obstante, el buscador hace la salvedad y explica que si bien estas notificaciones no causan daño directo por sí solas, pueden ser inquietantes y algunos no saben cómo desactivarlas.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-542144" src="https://www.enter.co/wp-content/uploads/2023/07/Captura-de-pantalla-2023-07-07-161739-1024x357.png" alt="" width="685" height="239" srcset="https://www.enter.co/wp-content/uploads/2023/07/Captura-de-pantalla-2023-07-07-161739-1024x357.png 1024w, https://www.enter.co/wp-content/uploads/2023/07/Captura-de-pantalla-2023-07-07-161739-300x105.png 300w, https://www.enter.co/wp-content/uploads/2023/07/Captura-de-pantalla-2023-07-07-161739-768x268.png 768w, https://www.enter.co/wp-content/uploads/2023/07/Captura-de-pantalla-2023-07-07-161739.png 1170w" sizes="(max-width: 685px) 100vw, 685px" /></p>
<p>De acuerdo con una encuesta de Microsoft alrededor de tres de cada cinco usuarios han tenido una experiencia similar y alrededor del 12% han sentido algún tipo de impacto negativo con este tipo de notificaciones.</p>
<p>Ante esto, Edge ayudará a no solo bloquear el conocido “<a href="https://learn.microsoft.com/en-us/windows/security/operating-system-security/virus-and-threat-protection/microsoft-defender-smartscreen/">phishing” o “malware”</a> sino que también a proteger errores tipográficos engañosos en el sitio web.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/como-obtener-acceso-a-la-vista-previa-microsoft-edge-workspaces-promete-ser-mas-inteligente/">¿Cómo obtener acceso a la vista previa de Microsoft Edge Workspaces? Promete ser más inteligente</a></h3>
<p>La Unidad de <a href="https://www.enter.co/chips-bits/apps-software/microsoft-teams-te-permitira-restringir-insultos-en-las-reuniones-en-vivo-asi-funciona/">Delitos Digitale</a>s de Microsoft trabaja con los organismos encargados de hacer cumplir la ley para encontrar el origen de este tipo de estafas y ayudar a proteger a los usuarios en todo el mundo.</p>
<p>La compañía aclara que las notificaciones seguirán funcionando si ya las has aceptado, y puedes aceptar notificaciones de sitios que tú y otros usuarios visitan con frecuencia.</p>
<p>Además, los administradores de la empresa pueden configurar una lista de permitidos para asegurarse de que sus aplicaciones internas aún puedan solicitar notificaciones a los usuarios.</p>
<p>Imagen: <em>Microsoft Edge</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Informe asegura que dispositivos Android vienen con malware desde el momento de su compra</title>
		<link>https://www.enter.co/empresas/seguridad/informe-asegura-que-dispositivos-android-vienen-con-malware-desde-el-momento-de-su-compra/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 16 May 2023 17:07:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[malware en android]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=539621</guid>

					<description><![CDATA[Los virus y programas maliciosos como los malware abundan en los dispositivos móviles, los cuales llegan por medio de sus sistemas operativos. El aliciente que tienen los usuarios al respecto, es que no todos los celulares son atacados y que los dispositivos que se compran totalmente nuevos vienen ‘limpios’, pero eso está cambiando. Un nuevo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los virus y programas maliciosos como los malware abundan en los dispositivos móviles, los cuales llegan <a href="https://www.enter.co/empresas/seguridad/tim-cook-asegura-que-android-tiene-mas-malware-que-ios/" target="_blank" rel="noopener">por medio de sus sistemas operativos</a>. El aliciente que tienen los usuarios al respecto, es que no todos los celulares son atacados y que los dispositivos que se compran totalmente nuevos vienen ‘limpios’, pero eso está cambiando. Un nuevo informe de ciberseguridad sostiene que algunos dispositivos fueron infectados desde el principio.<span id="more-539621"></span></p>
<p><a href="https://www.enter.co/chips-bits/apps-software/android-14-llega-recargado-con-novedades-de-inteligencia-artificial/" target="_blank" rel="noopener">Los dispositivos Android</a> serían los que, desde el primer día de circulación fueron infectados con el software malicioso. Los investigadores descubrieron unas 80 piezas diferentes de malware. El informe de Trend Micro, una importante firma de ciberseguridad estadounidense, sostiene que millones de dispositivos fueron infectados desde que salieron a la venta.</p>
<p>Según la firma de ciberseguridad, los piratas informáticos lograron infiltrarse en los fabricantes de los dispositivos para instalar el malware desde el momento de su fabricación. Aunque los celulares representan la gran mayoría de dispositivos infectados, no fueron los únicos. También los televisores, tabletas y smartwatch de Android fueron infectos con el malware.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/ojo-desarrolladores-de-python-se-encontro-malware-en-uno-de-sus-repositorios-clave/" target="_blank" rel="noopener">¡Ojo desarrolladores de Python! Se encontró Malware en uno de sus repositorios clave</a></h3>
<p>Aunque no hay certeza de cómo los piratas informáticos lograron infiltrarse, puesto que pudieron haberlo hecho en cualquier punto de la cadena de producción, se estima que fue mediante los proveedores de firmware. El acceso a esto les permitió introducir lo que Trend Micro denominó como “complementos silenciosos”. Por supuesto, son indetectables por el usuario.</p>
<p>Aunque no todas las 80 piezas de malware se distribuyeron ampliamente, todas tienen un impacto considerable en la seguridad de los usuarios. Algunos han sido tan efectivos que se han revendido en el mercado negro, incluso, por <a href="https://www.enter.co/chips-bits/apps-software/asi-podras-personalizar-tus-reels-de-facebook-y-decidir-que-contenido-ver-cortos-o-largos/" target="_blank" rel="noopener">redes sociales como Facebook.</a> El uso de estas piezas varía según la función del malware.</p>
<p>Por ejemplo, algunos funcionan como proxies capaces de monitorear la actividad del usuario: espiar conversaciones de SMS, posesión de redes sociales, etc. Algunos piratas informáticos también instalan una pulsación de tecla que les permite recuperar las contraseñas escritas por la víctima, conocer su geolocalización y dirección IP.</p>
<p><em>Imagen: Growtika vía <a href="http://www.unsplash.com" target="_blank" rel="noopener">Unsplash</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo desarrolladores de Python! Se encontró Malware en uno de sus repositorios clave</title>
		<link>https://www.enter.co/especiales/dev/ojo-desarrolladores-de-python-se-encontro-malware-en-uno-de-sus-repositorios-clave/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 16 Feb 2023 20:30:11 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[Aplicaciones con malware]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Python]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=534905</guid>

					<description><![CDATA[Si eres un desarrollador de Python, sugerimos tener cuidado. De acuerdo a un reporte Phylum, una compañía de seguridad y software, más de 450 paquetes con malware fueron publicados en el Python Package Index (PyPI). No es el primer ataque de este tipo al repositorio, que es una de las fuentes de recursos más populares [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si eres un desarrollador de <a href="https://www.enter.co/especiales/dev/comunidades-dev/por-que-deberias-aprender-python-incluso-si-no-eres-programador/" target="_blank" rel="noopener">Python</a>, sugerimos tener cuidado. De acuerdo a un reporte <a href="https://blog.phylum.io/phylum-detects-active-typosquatting-campaign-in-pypi" target="_blank" rel="noopener">Phylum</a>, una compañía de seguridad y software, más de 450 paquetes con malware fueron publicados en el Python Package Index (PyPI).</p>
<p><span id="more-534905"></span></p>
<p>No es el primer ataque de este tipo al <a href="https://www.enter.co/smartphones/google-play-o-repositorio-de-apps-cual-es-la-diferencia/" target="_blank" rel="noopener">repositorio</a>, que es una de las fuentes de recursos más populares con los desarrolladores. De hecho, ya en noviembre de 2022 se había observado un modelo de operación similar.</p>
<h2><strong>¿Cómo operan los paquetes infectados con Malware en Python?</strong></h2>
<p>La modalidad más popular para atacar a través de estos repositorios es el typosquatting. ¿Qué es esto?</p>
<p>De manera sencilla, es un tipo de ingeniería social que hace uso de uno de los errores más comunes: pulsar mal el teclado al buscar algo en Internet.</p>
<p>Lo que los ladrones hacen es que determinan cuáles son los errores más comunes que cometen los desarrolladores al buscar paquetes de Python. Luego de esto recrean recursos que son idénticos al original, solo que la dirección de origen utiliza el error al escribir para salir como primer resultado y de esta manera fingir ser el original. Luego la persona descarga el malware creyendo estar en la página o recurso original.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/especiales/dev/herramientas-dev/esta-ai-te-permite-crear-tu-propio-pokemon-con-solo-texto/" target="_blank" rel="noopener">¿Esta AI te permite crear tu propio Pokémon, con solo texto</a></strong><strong><a href="https://www.enter.co/especiales/dev/herramientas-dev/por-que-python-no-es-popular-en-apps-y-navegadores/" target="_blank" rel="noopener">?</a></strong></h3>
<p>De acuerdo con el reporte de Phylum en esta ocasión se buscó plantar estos paquetes infectados al imitar otros populares entre los desarrolladores como son ifulsoup, bitcoinlib, cryptofeed, matplotlib, pandas, pytorch, scikit-learn, scrapy, selenium, solana y tensorflow, por tan solo mencionar a algunos.</p>
<p>&#8220;Después de la instalación, un archivo JavaScript malicioso se coloca en el sistema y se ejecuta en el fondo de cualquier sesión de navegación web. Cuando un desarrollador copia una dirección de criptomoneda, la dirección se reemplaza en el portapapeles con la dirección del atacante&#8221;. Esto se logra a través de una extensión de Chromium en la carpeta de AppData. Los buscadores afectados son Google Chrome, Microsoft Edge, Brave y Opera.</p>
<p>El objetivo final de este tipo de Malware es el poder secuestrar transacciones de cripto que sean iniciadas por el desarrollador o cualquier persona en los equipos infectados. De acuerdo con Phylum, este tipo de ataques solo incrementará en los próximos años gracias a la ‘automatización’ que se ha perfeccionado, lo que permite inundar los repositorios de este tipo.</p>
<p><em>Imágenes: imágen de <a href="https://pixabay.com/users/elchinator-10722855/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=4036349">Elchinator</a> en <a href="https://pixabay.com//?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=4036349">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los casos de fraude digital aumentaron 134% en Colombia en el 2022</title>
		<link>https://www.enter.co/empresas/seguridad/los-casos-de-fraude-digital-aumentaron-134-en-colombia-en-el-2022/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 16 Dec 2022 23:30:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque pishing]]></category>
		<category><![CDATA[cifras de fraude en Latinoamérica]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[pishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=532271</guid>

					<description><![CDATA[Cada tanto, el Phishing y otras viejas, pero muy poderosas modalidades de fraude digital aparecen en el mundo de las transacciones  en línea. Según el estudio Consumer Pulse, de TransUnion, en 2022, los casos de fraude digital crecieron un 52% en el mundo y un alarmante 134% en Colombia. Dicho aumento está ligado al crecimiento [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cada tanto, el Phishing y otras viejas, pero muy poderosas modalidades de fraude digital aparecen en el mundo de las transacciones  en línea. Según el estudio Consumer Pulse, de TransUnion, en 2022, los casos de fraude digital crecieron un 52% en el mundo y un alarmante 134% en Colombia. Dicho aumento está ligado al crecimiento acelerado de las transacciones digitales, incluyendo al comercio electrónico.<span id="more-532271"></span></p>
<p><strong>El top de fraudes más fuertes en Colombia</strong></p>
<p><strong>Phishing:</strong> según cifras de<strong> iuvity</strong>, el phishing ha representado este año alrededor de un 80% de los fraudes digitales cometidos en el país. Es decir, más de tres cuartas partes de los ataques con los que se han defraudado a las personas en lo corrido del año. Lejos de pasar de moda, este tipo de fraude ha evolucionado y ganado peso en el panorama digital. Ahora no solo se usan llamadas telefónicas y correos electrónicos, sino también comunicación a través de mensajes de texto, whatsapp y otras aplicaciones de mensajería. En el phishing, los estafadores usan argumentos convincentes como ofertas laborales, multas falsas o recibos de transferencias, para hacer que la víctima entregue información privada. Con dicha información, los criminales buscan acceder a las cuentas de las personas a quienes estafan para robarles.</p>
<p><strong>Malware: </strong>este tipo de fraudes representa un 5% de los cometidos con éxito en el país. Malware se le llama a todos aquellos programas maliciosos, como los virus, los troyanos, etc, que toman control parcial de los dispositivos de las personas. Con este control, los estafadores buscan acceder a información confidencial para interactuar con las cuentas de sus víctimas en la banca. Un dispositivo se “infecta” de un malware a través de la apertura de vínculos o la descarga de archivos adjuntos que provienen de fuentes no confiables. Dichos archivos instalan los programas que luego toman control de celulares, tabletas y computadores.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/el-popurri/colombia-entre-los-20-paises-que-mas-consumen-pornografia/" target="_blank" rel="noopener">Colombia entre los 20 países que más consumen pornografía</a></h3>
<p><strong>Descuido de claves:</strong> el 15% de los fraudes se diversifica en modalidades específicas. Una de las más notables es el descuido de claves de los usuarios, que ocurre tanto en los cajeros, como en el mismo hecho de entregar sus claves a terceros que se consideran de confianza y defraudan a sus víctimas.</p>
<p><strong>Fraudes para todas las edades</strong></p>
<p>Aunque existe el prejuicio de que las personas mayores son más propensas a los fraudes, lo cierto es que cada generación en el país cuenta con un canal en el que tiene más posibilidades de caer.</p>
<ul>
<li>Las llamadas telefónicas suelen convencer a personas mayores, no muy afines a la tecnología.</li>
<li>Los correos electrónicos son transversales a diferentes generaciones. Esta es una herramienta que tiene un gran uso por todas las edades.</li>
<li>Las redes sociales tienen una alta efectividad para aquellas generaciones hábiles en el uso de las tecnologías, especialmente los millennials y la generación Z.</li>
</ul>
<p><em>Imagen:</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Corea del Norte espía tus correos Gmail y no lo sabías</title>
		<link>https://www.enter.co/empresas/seguridad/corea-del-norte-espia-tus-correos-gmail-y-no-lo-sabias/</link>
		
		<dc:creator><![CDATA[David Jojoa]]></dc:creator>
		<pubDate>Fri, 05 Aug 2022 18:00:42 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Corea del Norte]]></category>
		<category><![CDATA[Espían coreos]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=527111</guid>

					<description><![CDATA[Corea del Norte está leyendo tus correos de Gmail y no lo sabías. Un equipo de hackers estaría detrás del desarrollo de un malware que ha infectado varios sistemas. El malware descubierto hace poco por la firma de seguridad Volexity se llama SHARPEXT. Es muy hábil para instalar una extensión en navegadores como Chrome y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Corea del Norte está leyendo tus correos de Gmail y no lo sabías. Un equipo de hackers estaría detrás del desarrollo de un malware que ha infectado varios sistemas.</p>
<p><span id="more-527111"></span></p>
<p>El <a href="https://es.digitaltrends.com/computadoras/corea-del-norte-leyendo-tu-gmail/" target="_blank" rel="noopener">malware</a> descubierto hace poco por la firma de seguridad Volexity se llama SHARPEXT. Es muy hábil para instalar una extensión en navegadores como Chrome y Edge. Con este malware es posible ingresar a tu correo Gmail y leer tus correos sin que te des cuenta. Este malware ha estado activo por más de un año, y hasta ahora fue descubierto. Según la firma de ciberseguridad, este es parte del trabajo de un grupo de piratería conocido como SharpTongue. Este grupo está siendo patrocinado por el gobierno de Corea del Norte.</p>
<p>A través de un correo electrónico, el presidente de Volexity, Steven Adair, explicó que la extensión se instala &#8220;a través de spear phishing e ingeniería social donde la víctima es engañada para que abra un documento malicioso&#8221;. Esta forma de actuar ha hecho del malware algo muy exitoso. Los registros obtenidos por la empresa de ciberseguridad muestran que el atacante pudo robar con éxito miles de correos electrónicos de muchas víctimas a través de la implementación del malware.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/sabes-como-mover-tus-correos-de-gmail-a-outlook-te-lo-explicamos/" target="_blank" rel="noopener">¿Sabes cómo mover tus correos de Gmail a Outlook? Te lo explicamos</a></h3>
<p>Las pruebas llevadas a cabo por la empresa Volexity muestran que el ataque resulta ser fatal para los usuarios de Gmail. Puesto que la empresa mostró en su publicación de blog imágenes, nombres de archivos y otros indicadores que las personas capacitadas pueden usar para determinar si han sido atacadas o infectadas por este malware de Corea del Norte. La empresa de ciberseguridad alertó que la amenaza ha crecido con el tiempo y no es probable que desaparezca pronto. Por lo que la recomendación de incrementar las medidas de protección como no abrir documentos desconocidos y así evitar infecciones de este malware.</p>
<p><em>Imagen: Yogas Design en Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué tienen que ver Windows Calculator y el troyano QBot contigo?</title>
		<link>https://www.enter.co/empresas/seguridad/que-tienen-que-ver-windows-calculator-y-el-troyano-qbot-contigo/</link>
		
		<dc:creator><![CDATA[David Jojoa]]></dc:creator>
		<pubDate>Mon, 25 Jul 2022 22:30:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[QBot]]></category>
		<category><![CDATA[troyano]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows Calculator]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=526398</guid>

					<description><![CDATA[Es muy poco común que esto suceda, pero ahora los ciberdelincuentes están usando el programa Windows Calculator como la puerta de entrada para infectar tu computador. Presta atención a esta información. El investigador de seguridad ProxyLife descubrió que QBot, una cepa de malware de Windows y que era un troyano bancario, ahora resulta más confiable [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Es muy poco común que esto suceda, pero ahora los ciberdelincuentes están usando el programa Windows Calculator como la puerta de entrada para infectar tu computador. Presta atención a esta información.<span id="more-526398"></span></p>
<p>El investigador de seguridad ProxyLife descubrió que QBot, una cepa de malware de Windows y que era un troyano bancario, ahora resulta más confiable para infectar computadores. Particularmente lo que hace el malware es <a href="https://es.digitaltrends.com/computadoras/calculadora-windows-microsoft-hackers-atacar/" target="_blank" rel="noopener">utilizar el Windows Calculator para infectar el sistema</a>. La forma de hacerlo es falsificando archivos DDL, la carga lateral de las bibliotecas de enlaces dinámicos, y engañando al sistema. QBot utiliza el programa Windows 7 Calculator para ejecutar estos ataques de carga lateral de DLL. Desde el 11 de julio se estaría dando este ataque a computadores, con lo que también se convierte en un método efectivo para difusión de spam.</p>
<h3>Te puede interesar <a href="https://www.enter.co/chips-bits/apps-software/segun-informes-microsoft-podria-presentar-windows-12-en-el-2024/" target="_blank" rel="noopener">Según informes Microsoft podría presentar Windows 12 en el 2024</a></h3>
<h2>¿Cómo llega este virus a mi computador?</h2>
<p>La forma en la que el QBot puede llegar a tu computador es a través de un correo electrónico que contienen el malware como un adjunto HTML. Esto  incluye un archivo tipo ZIP con un archivo ISO, que contiene un archivo . LNK. Además de una copia de ‘calc.exe’ (Windows Calculator). Dos archivos DLL: WindowsCodecs.dll, unidos por una carga útil maliciosa (7533.dll). Cuanto abres el archivo ISO entonces se ejecuta un acceso directo que se vincula a la aplicación Calculadora de Windows.</p>
<p>Una vez que se abre el acceso directo, la infección se infiltra en el sistema con malware QBot a través del símbolo del sistema. Windows Calculator es un programa confiable, razón por la que utilizar esta aplicación para distribuir el malware podría hacer que el sistema no detecte la amenaza. Esto lo hace una forma muy efectiva y creativa de evitar la detección. Es importante que sepas que esto solo aplica para Windows 7, porque en Windows 10 y 11 ya no pueden usar la técnica de carga de prueba DDL. <strong>Así que si aún tienes Windows 7 ten mucho cuidado con los correos sospechosos con archivos ISO.</strong></p>
<p><em>Imagen: Tadas Sar en Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Condones USB ¿Qué es y cómo funcionan?</title>
		<link>https://www.enter.co/empresas/seguridad/condones-usb-que-es-y-como-funcionan/</link>
					<comments>https://www.enter.co/empresas/seguridad/condones-usb-que-es-y-como-funcionan/#comments</comments>
		
		<dc:creator><![CDATA[David Jojoa]]></dc:creator>
		<pubDate>Thu, 21 Jul 2022 22:00:30 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cibreseguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Seguridad celulares]]></category>
		<category><![CDATA[USB]]></category>
		<category><![CDATA[Virus informático]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=526272</guid>

					<description><![CDATA[¿Qué son los condones USB? Cuando tienes la urgencia de cargar el celular y no consigues un tomacorriente cerca, seguramente pensarás en la opción de conectarlo a un computador. Pues esta acción podría ponerte en aprietos por posible fuga o vulnerabilidad de tu información. Para esto se creó un dispositivo que te ayudará a evitar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¿Qué son los condones USB? Cuando tienes la urgencia de cargar el celular y no consigues un tomacorriente cerca, seguramente pensarás en la opción de conectarlo a un computador. Pues esta acción podría ponerte en aprietos por posible fuga o vulnerabilidad de tu información. Para esto se creó un dispositivo que te ayudará a evitar malware u otros virus.<span id="more-526272"></span></p>
<p>Con el uso generalizado de dispositivos electrónicos cada vez es más necesario tomar medidas de cibreseguridad. Las empresas continuamente toman medidas para asegurar la información que reposa en la nube. Uno de estos desarrollos tiene que ver con un pequeño dispositivo que se ha llamado &#8220;condones USB&#8221; que sirve para proteger los celulares en el momento de la conexión con computadores no confiables y que pudieran estar infectados con virus informáticos.</p>
<p>En la actualidad, la gran mayoría de los cables cargadores en una de sus puntas ahora cuentan con un puerto USB que facilita la conexión para cargar o para transferir información a los computadores. En caso de no conseguir una conexión cercana, un computador puede ser útil para cargar, sin embargo, hacerlo en un computador desconocido podría exponer la información al accionar de un malware o virus informático.</p>
<h3>Te puede interesar <a href="https://www.enter.co/empresas/colombia-digital/usb-c-es-oficial-apple-tiene-hasta-2024-para-cambiar-su-puerto-lightning/" target="_blank" rel="noopener">USB-C es oficial, Apple tiene hasta 2024 para cambiar su puerto lightning</a></h3>
<h2>¿Cómo funciona el condón USB?</h2>
<p>Mejor conocido como un <a href="https://www.eltiempo.com/tecnosfera/novedades-tecnologia/condones-usb-que-son-y-como-funcionan-688913" target="_blank" rel="noopener">bloqueador de datos USB</a>, este dispositivo es el encargado de bloquear la transferencia de archivos y permitir solo el paso de la electricidad para cargar la batería. Así que al colocar el &#8220;condón&#8221; se bloquean los pines de datos que posee el puerto USB y solo fluirá la energía. Es decir, este mecanismo no afectará la carga del celular. Con esto solo se tendrá como resultado que al conectar el celular al computador será como hacerlo a una toma de energía. Las empresas preocupadas por la seguridad de la información ofrecen este tipo de dispositivos por precios que rondan los 40.000 y 70.000 pesos.</p>
<p><em>Imagen: Andreas Haslinger en Unsplash</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/condones-usb-que-es-y-como-funcionan/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Pagas con Nequi o Daviplata? Estos consejos de seguridad son para ti</title>
		<link>https://www.enter.co/empresas/seguridad/pagas-con-nequi-o-daviplata-estos-consejos-de-seguridad-son-para-ti/</link>
		
		<dc:creator><![CDATA[David Jojoa]]></dc:creator>
		<pubDate>Mon, 18 Jul 2022 18:00:02 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Daviplata]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[nequi]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=526131</guid>

					<description><![CDATA[El uso de billeteras digitales como Nequi o Daviplata se ha popularizado rápidamente en Colombia. De hecho, según un reporte de Colombia Fintech publicado por Valora Anatik, en el 2021 el volumen de transacciones creció 195 %. Esto hace necesario que tomes algunas medidas de seguridad cuando usas estas plataformas. En principio, la popularidad de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El uso de billeteras digitales como Nequi o Daviplata se ha popularizado rápidamente en Colombia. De hecho, según un reporte de Colombia Fintech publicado por <a href="https://www.valoraanalitik.com/2022/03/11/2021-en-cifras-para-billeteras-digitales-colombia/" target="_blank" rel="noopener">Valora Anatik, </a>en el 2021 el volumen de transacciones creció 195 %. Esto hace necesario que tomes algunas medidas de seguridad cuando usas estas plataformas.</p>
<p><span id="more-526131"></span></p>
<p>En principio, la popularidad de estas formas de pago se debe a la facilidad con las que se pueden utilizar. También la comodidad por tenerlas siempre a la mano en el celular. En Colombia existen muchas plataformas como Daviplata, Nequi, tpaga, TuyaPay, Payválida, SuRed App, Cobru, Movii, dale!, Powwi y Ding, para todas ellas aplican los mismos los principios de seguridad que te daremos a continuación:</p>
<ol>
<li><strong>La contraseña:</strong> Cada una de las contraseñas que utilices en tus cuentas deben ser únicas y tener niveles de protección. Se recomienda usar claves alfanuméricas.</li>
<li><strong>Cambia tus claves:</strong> Cada cierto tiempo debes cambiar tus claves y no uses la misma contraseña para más de una aplicación. Debes tener una clave diferente para cada billetera digital que tengas.</li>
<li><strong>No compartas información:</strong> No compartas ni por teléfono, ni en personas, ni por ningún otro medio tu información personal. Si lo anotas en algún lugar, verifica que no esté al alcance de otras personas.</li>
<li><strong>Descargar apps confiables:</strong> No descargues billeteras o aplicaciones que estén por fuera de las tiendas de tu celular. Siempre verifica que se trate de aplicaciones originales.</li>
</ol>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/negocios/daviplata-ahora-permite-administrar-negocios-desde-un-perfil-especial/" target="_blank" rel="noopener">Daviplata ahora permite administrar negocios desde un perfil especial</a></h3>
<ol>
<li><strong>Mantén el celular actualizado:</strong> El celular donde tienes la billetera digital es la primera barrera de seguridad. Mantener actualizado el SO del celular es importante para evitar ataques de malware.</li>
<li><strong>No uses redes WiFi públicas:</strong> Cuando requieras hacer una transacción financiera con tu billetera digital no uses redes públicas. Estas redes no son seguras.</li>
<li><strong>Anota números de tus entidades:</strong> En caso de robo siempre conviene tener a la mano los números de contacto de tus entidades financieras, así podrás comunicarte con ellos y bloquear tus productos antes de ser robado.</li>
<li><strong>No aceptes archivos desconocidos:</strong> Al usar regularmente tu celular, no aceptes archivos ni conexiones de personas que no conozcas. Este tipo de archivos pueden tener un malware con el que pueden robar todas tus contraseñas.</li>
</ol>
<p>Siguiendo estos consejos de seguridad podrás tener mayor tranquilidad al hacer operaciones financieras con tu billetera digital y resguardar tu dinero de los ciberdelincuentes.</p>
<p><em>Imagen: Biljana Jovanovic en Pixabay </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Android 13 no permitirá que apps de origen desconocido emitan notificaciones</title>
		<link>https://www.enter.co/chips-bits/apps-software/android-13-no-permitira-que-apps-de-origen-desconocido-emitan-notificaciones/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Wed, 06 Jul 2022 17:41:12 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Android 13]]></category>
		<category><![CDATA[APK]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525667</guid>

					<description><![CDATA[Google se prepara para lanzar Android 13 en septiembre de 2022. No obstante, ya son varios los adelantos que hemos podido ir conociendo por cuenta de sus versiones beta, como que la nueva versión del software incorporará un lector de códigos QR, de manera que el usuario no deba descargar ninguna aplicación externa. Pues bien, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Google se prepara para lanzar <a href="https://www.enter.co/chips-bits/apps-software/segunda-version-de-android-13-estas-son-sus-novedades/" target="_blank" rel="noopener">Android 13</a> en septiembre de 2022. No obstante, ya son varios los adelantos que hemos podido ir conociendo por cuenta de sus versiones beta, como que la nueva versión del software incorporará un lector de códigos QR, de manera que el usuario no deba descargar ninguna aplicación externa. Pues bien, esta vez se supo otra novedad que vendrá en la actualización de este sistema operativo, y es la imposibilidad de que el usuario pueda activar los permisos para recibir notificaciones de apps descargadas de otras tiendas de aplicaciones diferentes a la de Google Play o la de Galaxy Store.</p>
<p><span id="more-525667"></span></p>
<p>Esta función, que tiene como objetivo disminuir los ataques cibernéticos y mejorar la privacidad de los usuarios, se complementa con una herramienta que obligará a todas las aplicaciones de Google Play a preguntar primero al propietario del teléfono si quiere o no recibir notificaciones de las mismas. De esta forma la compañía de Mountain View busca que sea la persona quien tenga absoluto control de los permisos que le delega a cada una de sus apps descargadas.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">Don&#8217;t know which Beta this was added in, but Android 13&#8217;s new &#8220;restricted setting&#8221; feature will also block the user from enabling an app&#8217;s Notification Listener if the app was sideloaded using a non-session-based package installer! <a href="https://t.co/bh6Wei0mQp">pic.twitter.com/bh6Wei0mQp</a></p>
<p>— Mishaal Rahman (@MishaalRahman) <a href="https://twitter.com/MishaalRahman/status/1544421630255955972?ref_src=twsrc%5Etfw">July 5, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/si-tienes-estos-dispositivos-ya-puedes-probar-la-beta-1-de-android-13/" target="_blank" rel="noopener">Si tienes estos dispositivos ya puedes probar la beta 1 de Android 13</a></h3>
<p>El editor de Esper.io, <a href="https://twitter.com/MishaalRahman/status/1544421630255955972?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1544421630255955972%7Ctwgr%5E%7Ctwcon%5Es1_&amp;ref_url=https%3A%2F%2Fwww.europapress.es%2Fportaltic%2Fsoftware%2Fnoticia-android-13-impedira-usuario-habilitar-notificaciones-apps-origen-desconocido-20220706115510.html" target="_blank" rel="noopener">Mishaal Rahman</a>, fue quien advirtió sobre la nueva función y quien reveló, a través de su perfil de Twitter, las restricciones que van a comenzar a impedir cambiar los ajustes respecto a apps no oficiales.</p>
<p>Pero la gestión de aplicaciones en Android 13 tendrá más opciones disponibles. Por ejemplo, en la parte superior del dispositivo (es decir, donde se encuentran los atajos a los ajustes), también podrás ubicar las aplicaciones que están en segundo plano; esto para que, en caso de querer borrarlas de tu celular y liberar espacio, puedas eliminarlas desde allí.</p>
<p><em>Imágenes: Archivo</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Piratas informáticos esconden malware en videos de YouTube</title>
		<link>https://www.enter.co/empresas/seguridad/piratas-informaticos-esconden-malware-en-videos-de-youtube/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 14 Mar 2022 19:00:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<category><![CDATA[RedLine]]></category>
		<category><![CDATA[virus maliciosos]]></category>
		<category><![CDATA[YouTube]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=521766</guid>

					<description><![CDATA[Los piratas informáticos cada vez son más hábiles a la hora de robar información a todo tipo de público. Esta vez, se descubrió que en los videos de YouTube se está dejando la semilla de un Malware que, al darle clic y descargar el supuesto archivo, se instala en tu máquina. El Malware es un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los piratas informáticos cada vez son más hábiles a la hora de robar información a todo tipo de público. Esta vez, se descubrió que en los videos de YouTube se está dejando la semilla de un Malware que, al darle clic y descargar el supuesto archivo, se instala en tu máquina.<span id="more-521766"></span></p>
<p>El Malware es un programa malicioso, creado para realizar algún tipo de daño al dispositivo donde se instale. En este caso, el Malware encontrado en los videos, está diseñado para robar todos los datos que tengas guardados en el computador, tablet, celular, etc. Entre la información que roban se encuentran las contraseñas, datos bancarios y documentación confidencial general.</p>
<p>El código malicioso conocido como RedLine, fue descubierto por el equipo de ASEC, una organización que se encarga de buscar este tipo de virus. Según comentan en su <a href="https://asec.ahnlab.com/en/32499/" target="_blank" rel="noopener">página web</a>, el malware está escondido en videos transmitidos por los piratas informáticos para la comunidad de gamers adictos al videojuego Valorant.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/como-analizar-windows-11-en-busca-de-algun-tipo-de-virus-o-malware/" target="_blank" rel="noopener">¿Cómo analizar Windows 11 en busca de algún tipo de virus o malware?</a></h3>
<p>Los videos exponen algunos trucos del famoso videojuego gratuito diseñado para Windows, el cual ha tenido gran éxito en Twitch desde su lanzamiento en el 2020. En ellos, los creadores afirman tener un software de trampas para derrotar al oponente fácilmente, para ello, los jugadores solo tienen que descargarlo desde el link en la descripción.</p>
<p>Cuando el jugador abre el link se encuentra con un archivo “cheat installer.exe”, el cual, no dudará en descargar, convencido de que es un software de trampas. Una vez el código se infiltra en el computador, procede a eliminar número de tarjetas de crédito, cookies, favoritos, etc. Incluso, ASEC afirma que el malware RedLine es capaz de vaciar billeteras croptográficas.</p>
<p>Como siempre, hacemos un llamado al cuidado de información importante; para ello, es indispensable que no se descargue cualquier tipo de documento del que se desconoce su procedencia. Lastimosamente, no podemos confiar en todos los canales de YouTube donde se publiquen este tipo de archivos con los que podemos facilitar tareas digitales.</p>
<p><em>Imagen: Pantallazo Pluto&#8217;s cheats</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aplicaciones infectan 10 millones de dispositivos y roban dinero sin autorización</title>
		<link>https://www.enter.co/empresas/seguridad/aplicaciones-infectan-10-millones-de-dispositivos-y-roban-dinero-sin-autorizacion/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 29 Sep 2021 17:30:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[adware]]></category>
		<category><![CDATA[Androi]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[Aplicaicones maliciosas]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Play Store]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=515531</guid>

					<description><![CDATA[Por lo menos 200 aplicaciones maliciosas lograron ser publicadas en Google Play, la tienda de Android. Estas, por medio de adware, bombardeaban a los usuarios con mensajes de premios para suscribirlos a un servicio de mensajes de texto premium. De acuerdo con Zimperium, una firma de seguridad, este tipo de aplicaciones maliciosas empezaron a aparecer [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Por lo menos 200 aplicaciones maliciosas lograron ser publicadas en Google Play, la tienda de Android. Estas, por medio de adware, bombardeaban a los usuarios con mensajes de premios para suscribirlos a un servicio de mensajes de texto premium. <span id="more-515531"></span></p>
<p>De acuerdo <a href="https://blog.zimperium.com/grifthorse-android-trojan-steals-millions-from-over-10-million-victims-globally/" target="_blank" rel="noopener noreferrer">con Zimperium</a>, una firma de seguridad, este tipo de aplicaciones maliciosas empezaron a aparecer en la tienda de Google en noviembre del 2020, con diferentes temáticas. Una vez descargadas mostraban mensajes a los usuarios de que se habían ganado un premio y para reclamarlo debían dar su número de teléfono. Una vez la víctima daba sus datos era inscrito a servicios pagos que descontaban dinero mensualmente. Se cree que e<strong>ste malware habría afectado a más de 10 millones de dispositivos</strong>.</p>
<p>El sistema estaba creado de tal manera que los usuarios no pudieran negarse a reclamar el premio, que variaba desde dinero en efectivo hasta bonos de regalo. El malware, por medio de la dirección IP, <strong>identificaba la ubicación del dispositivo y mostraba los mensajes en el idioma predominante</strong> en la región tanto en las ventanas emergentes como el sitio web para &#8220;reclamar el premio&#8221;.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ojo-aumentan-las-apps-piratas-con-malware-en-android/">¡Ojo! Aumentan las aplicaciones piratas con malware en Android</a>.</h2>
<p>Entre las aplicaciones encontradas con este malware se encontraron en varias secciones de la tienda. Por ejemplo, desde un juego falso de &#8216;Forza&#8217;, hasta aplicaciones de traducción instantánea e inclusive seguimiento del ritmo cardíaco y horóscopo. Una de las que más descargas tenía era <strong>una app que supuestamente buscaba actividad paranormal</strong> a través de la cámara del smartphone, en la tienda de Google tenía 4.3 millones de descargas. Sin embargo, Zimperium afirma que sus números podrían llegar a 17.3 millones si se tienen en cuenta las tiendas de terceros.</p>
<p>Las aplicaciones ya fueron removidas de las tiendas de Google y sus desarrolladores vetados, pero aún se pueden encontrar en tiendas de terceros. La firma de seguridad dice que el malware principalmente busca afectar a usuarios de Europa; sin embargo, han encontrado víctimas desde Asia, África hasta el continente americano.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/smartphone-hacking-window-allegoric-flat-poster_4341413.htm#page=1&amp;query=malware%20phone&amp;position=49" target="_blank" rel="noopener noreferrer">Macrovector</a> en Freepik. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo troyano tiene como objetivo a los usuarios de bancos de Latinoamérica</title>
		<link>https://www.enter.co/empresas/seguridad/nuevo-troyano-tiene-como-objetivo-a-los-usuarios-de-bancos-de-latinoamerica/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 22 Sep 2021 19:30:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Robo de cuentas]]></category>
		<category><![CDATA[troyano]]></category>
		<category><![CDATA[troyano bancario]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=515120</guid>

					<description><![CDATA[Numando es un troyano que está activo desde el 2018 y esta nueva versión, llamada Ousaban,  tiene como objetivo a usuarios de bancos latinoamericanos. Entre sus funcionalidades, el malware permite tomar control remoto de dispositivos, mostrar pantallas falsas, tomar las pulsaciones del teclado y tomar pantallazos. Por ahora se ha encontrado principalmente en dispositivos Windows [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Numando es un troyano que está activo desde el 2018 y esta nueva versión, llamada Ousaban,  tiene como objetivo a usuarios de bancos latinoamericanos. Entre sus funcionalidades, el <a href="https://www.enter.co/noticias/malware/" target="_blank" rel="noopener noreferrer">malware</a> permite tomar control remoto de dispositivos, mostrar pantallas falsas, tomar las pulsaciones del teclado y tomar pantallazos. Por ahora se ha encontrado principalmente en dispositivos Windows de Brasil, México y España. <span id="more-515120"></span></p>
<p><img decoding="async" class="aligncenter size-medium wp-image-515134" src="https://www.enter.co/wp-content/uploads/2021/09/3872690-300x300.jpg" alt="Troyano" width="300" height="300" srcset="https://www.enter.co/wp-content/uploads/2021/09/3872690-300x300.jpg 300w, https://www.enter.co/wp-content/uploads/2021/09/3872690-1024x1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2021/09/3872690-150x150.jpg 150w, https://www.enter.co/wp-content/uploads/2021/09/3872690-768x768.jpg 768w, https://www.enter.co/wp-content/uploads/2021/09/3872690-1536x1536.jpg 1536w, https://www.enter.co/wp-content/uploads/2021/09/3872690.jpg 2000w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/mensaje-de-whatsapp-que-promete-netflix-gratis-es-malware/" target="_blank" rel="noopener noreferrer">Mensaje de WhatsApp que promete Netflix gratis es un</a> troyano.</h2>
<p>Para instalarlo, los cibercriminales están usando campañas de phishing por mail y mensajes de texto que contienen un archivo .ZIP. Al descargarlo se instala automáticamente, abriendo una serie de puertas traseras en los computadores para robar información, <a href="https://www.welivesecurity.com/2021/09/17/numando-latam-banking-trojan/" target="_blank" rel="noopener noreferrer">explica Eset</a>, compañía de seguridad informática.  Kaspersky <a href="https://seguranca-informatica.pt/latin-american-javali-trojan-weaponizing-avira-antivirus-legitimate-injector-to-implant-malware/#.YUtdKGaA63I" target="_blank" rel="noopener noreferrer">también ha publicado</a> sobre este troyano con el nombre de Javali.</p>
<p><img decoding="async" class="alignleft" src="https://www.welivesecurity.com/wp-content/uploads/2021/05/Figure_01_DecoyImages-300x118.png" width="314" height="123" /></p>
<p>De acuerdo con la compañía, es usado para robar credenciales de acceso desde usuarios de correo electrónico y sus claves, hasta credenciales bancarias. Inicialmente, los cibercriminales usaban imágenes pornográficas y explicitas sexualmente que al ser abiertas iniciaban la instalación del troyano, ahora la estrategia son correos electrónicos, donde los usuarios ven ventanas de registro falsas y entregan toda su información sin darse cuenta.</p>
<p>Eset resalta que a diferencia de otros troyanos que se encuentran en Internet, este ha tenido pocos cambios con el tiempo. Pero debido a que la estrategia de divulgación es por imágenes y correos spam, su eficacia parece ser alta. Por ahora, ninguna de las dos empresas menciona que se hayan encontrado objetivos en Colombia. Sin embargo, no sobra el consejo de no abrir o descargar imágenes recibidas en correos o conversaciones con extraños.</p>
<p>Imágenes: <a href="https://www.freepik.com/free-vector/phishing-account-concept-illustration_8239218.htm#page=1&amp;query=phishing&amp;position=0" target="_blank" rel="noopener noreferrer">Stories, </a><a href="https://www.freepik.com/free-photo/hooded-computer-hacker-stealing-information-with-laptop_6779117.htm#query=phishing&amp;position=24" target="_blank" rel="noopener noreferrer">Master1305</a> (Vía Freepik) y Eset.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué es Pegasus, el software espía?</title>
		<link>https://www.enter.co/empresas/seguridad/que-es-pegasus-el-software-espia/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 21 Jul 2021 16:00:02 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Pegasus]]></category>
		<category><![CDATA[Software Espía]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=511619</guid>

					<description><![CDATA[Pegasus es un software espía creado por la firma israelí NSO Group. Recientemente es un especial del diario The Guardian, en alianza con otros 16 medios y organizaciones, se informó que está siendo usado por diferentes países en contra de periodistas, activistas, empresarios, líderes religiosos, académicos y líderes de gremios. Con este programa, el Gobierno [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Pegasus es un software espía creado por la firma israelí NSO Group. Recientemente es un especial del diario <a href="https://www.theguardian.com/news/series/pegasus-project" target="_blank" rel="noopener noreferrer">The Guardian</a>, en alianza con otros 16 medios y organizaciones, se informó que está siendo usado por diferentes países en contra de periodistas, activistas, empresarios, líderes religiosos, académicos y líderes de gremios. Con este programa, el Gobierno puede infiltrarse en iOS y Android y monitorear mensajes, llamadas, fotos e, inclusive, activar de manera remota el micrófono y las cámaras.<span id="more-511619"></span></p>
<p>En total, el especial reporta más de 50.000 teléfonos en los que se ha instalado Pegasus. El software no es operado por NSO Group, este es vendido a empresas de seguridad estatal y a cada cliente se le hace firmar un compromiso de que este será usado exclusivamente con fines legales y hacer seguimiento de criminales; sin embargo, The Guardian asegura que no encontró en la lista filtrada personas con este perfil.</p>
<p>Por ahora, la lista demuestra que diez países son los que están usando Pegasus para espiar no criminales: Azerbaiyán, Bahrein, Kazajstán, México, Marruecos, Ruanda, Arabia Saudita Hungaria, India y los Emiratos Árabes. Entre estos, México es el que más nombres tiene en la lista con 15.000 entradas. Además, se han identificado afectados como Emmanuel Macron, presidente de Francia, y el primer ministro de este país, junto a 108 periodistas.</p>
<h2>¿Cómo instalan Pegasus en los celulares?</h2>
<p>Pegasus y otros software espía son instalados en los dispositivos a través de vulnerabilidades. Estas puedes encontrarse en las aplicaciones y los sistemas operativos; después de encontrarlas la manera tradicional de explotarlas es a través de enlaces en los mensajes de texto y correos electrónicos. Sin embargo, Pegasus funciona con &#8216;cero clics&#8217;, es decir que no se necesita que la persona abra enlaces o ningún otro tipo de interacción. En su lugar aprovecha vulnerabilidades y fallas en el sistema. Por ejemplo, en 2019 WhatsApp informó que 1.400 teléfonos fueron afectados por un malware al recibir una llamada a través de la aplicación. Más impresionante aún es que Pegasus puede ser instalado aún sin que se conteste la llamada. Otras vulnerabilidades que se aprovechan son de iMessage de Apple, que dio acceso a una puerta trasera a cientos de teléfonos iPhone.</p>
<p>Tanto Google como Apple aseguran que las actualizaciones constantes buscan evitar que este tipo de vulnerabilidades sean aprovechadas. Pero además de estas, las aplicaciones que instalamos en nuestros teléfonos también tienen fallas; desde allí se pueden instalar software como malware, software espía y adware. La tecnología de este tipo de programas es cada día más avanzada y después de instalados pueden tener acceso a prácticamente cualquier archivo del teléfono; también puede sobrescribir permisos y activar las cámaras y micrófonos para enviar grabaciones con facilidad.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/mercado-negro-del-cibercrimen/" target="_blank" rel="noopener noreferrer">Así se mueve el mercado negro del cibercrimen en la dark web</a>.</h2>
<p>Además de la facilidad para instalarlo, es casi imposible para el usuario detectar que su teléfono es la herramienta que están usando para espiarlo. En este caso, Pegasus es prácticamente imposible de identificar y, después de desinstalado, deja muy pocas huellas para reconocer si alguien fue víctima de un ataque.</p>
<p>NSO Group, que tiene alianzas con el gobierno israelí, asegura que no opera el software, simplemente lo vende. Así mismo enfatizan en que después de firmado el compromiso de no usarlo de maneras no éticas, es muy complicado para la empresa hacer veedurías de que su programa se está usando de manera correcta.</p>
<p>Sin embargo, NSO Group ha invertido millones de dólares en hacer su programa imposible de detectar, además de crear herramientas que permitan abusar de las vulnerabilidades y que este sea instalado en los teléfonos de las víctimas con mayor facilidad. Por lo que, aunque se laven las manos, tienen la misma responsabilidad que los autores de las filtraciones en los dispositivos. Por ahora la investigación de The Guardian sigue publicando información de cómo se está usando esta tecnología para abusar y encontrar en personajes y líderes enemigos públicos, de manera ilegal y que atenta a los derechos humanos.</p>
<p><em>Imagen:  <a href="https://www.freepik.com/free-vector/guard-service-man-sitting-control-panel-watching-surveillance-camera-videos-monitors-cctv-control-room-vector-illustration-security-system-worker-spying-supervision-concept_10613017.htm#page=3&amp;query=spy&amp;position=10" target="_blank" rel="noopener noreferrer">PCH.Vector</a> en Freepik. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia sufrió 1.000 millones de ataques en el primer trimestre</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-sufrio-1-000-millones-de-ataques-en-el-primer-trimestre/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 25 Jun 2021 16:40:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510108</guid>

					<description><![CDATA[Colombia sufrió más de 1.000 millones de intentos de ciberataques en el primer trimestre de 2021.  Según el laboratorio de inteligencia de amenazas FortiGuard Labs, que colecta y analiza diariamente incidentes de ciberseguridad en todo el mundo, en los meses de enero, febrero y marzo hubo un aumento en la distribución de malware basado en la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong> <span class="il">Colombia</span> sufrió <span class="il">más</span> de <span class="il">1.000</span> <span class="il">millones</span> de <span class="il">intentos</span> de <a href="https://www.enter.co/noticias/ciberataques/" target="_blank" rel="noopener noreferrer"><span class="il">ciberataques</span></a> en <span class="il">el</span> primer trimestre de 2021. </strong></p>
<p><span lang="es-419">Según <span class="il">el</span> </span><span lang="es-419">laboratorio de inteligencia de amenazas </span><span lang="EN-US"><a href="https://www.fortiguardthreatinsider.com/es/bulletin/Q4-2020" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.fortiguardthreatinsider.com/es/bulletin/Q4-2020&amp;source=gmail&amp;ust=1624712700735000&amp;usg=AFQjCNGh3Lsxm3fJ4tva6FoxOPQ2QolSmg"><span lang="es-419">FortiGuard Labs</span></a></span><span lang="es-419">, que colecta y analiza diariamente incidentes de ciberseguridad en todo <span class="il">el </span>mundo, en </span><span lang="es-419">los meses de enero, febrero y marzo hubo un aumento en la distribución de <a href="https://www.enter.co/noticias/malware/" target="_blank" rel="noopener noreferrer">malware</a> basado en la web. Colombia sufrió más de 1.000 millones de ataques y en América Latina asciende a 7.000 <span class="il">millones</span> de <a href="https://www.enter.co/noticias/ciberataques/" target="_blank" rel="noopener noreferrer"><span class="il">intentos</span> de <span class="il">ciberataques</span></a>.</span><span id="more-510108"></span></p>
<p>El <a href="https://www.enter.co/noticias/phishing/" target="_blank" rel="noopener noreferrer">phishing</a> sigue siendo uno de los métodos preferidos por los ciberdelincuentes. &#8220;Este tipo de campañas de phishing web tiene un método de propagación automática que utiliza los contactos de servicios de mensajería como WhatsApp. También las redes sociales como Facebook o Instagram de la víctima. Por medio de anuncios y publicidad fraudulenta ofrecen premios o atractivos concursos. Si los usuarios hacen clic se redirige a la página de destino del kit de explotación. Allí se descarga un malware con código malicioso oculto para propagarse y exfiltrar información. Luego se invita a compartir con los contactos, generando el efecto de propagación&#8221;, explica Leandro Reyes, director de Ingeniería de Fortinet para Sudamérica.</p>
<h2>También te puede interesar: Colombia,<a href="https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paises-mas-afectados-por-ransomware/"> uno de los países más afectados por ransomware</a>.</h2>
<p>Además, como se ha visto durante todo <span class="il">el</span> 2020, los ciberdelincuentes continúan buscando brechas en <span class="il">el</span> trabajo remoto para intentar acceder a las redes corporativas a través de los empleados que trabajan desde sus hogares. Durante <span class="il">el</span> primer trimestre del 2021, tuvieron lugar múltiples <span class="il">intentos</span> de ejecución de código remoto a dispositivos GPON y D-Link, los cuales son usados mayormente para ofrecer servicios de conectividad residencial.</p>
<p>&#8220;Los cibercriminales aprovechan la oportunidad para explotar las numerosas vulnerabilidades de seguridad que surgen en el trabajo remoto&#8221;, enfatiza Reyes. Por este motivo, recomienda una estrategia donde convergen networking y seguridad en todo el entorno desde <span class="il">el</span> centro de la red hasta la nube, las sucursales y los trabajadores remotos; conocido como redes basadas en seguridad. &#8220;De este modo as empresas tener visibilidad y defenderse en los ambientes tan dinámicos de hoy, mientras mantienen una excelente experiencia de usuario&#8221;, agrega Reyes</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/hacker-working-darkness_11298790.htm#page=1&amp;query=hacker&amp;position=0">Rawpixel</a> en Freepik. </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En 2021, los ataques a empresas han aumentado un 70 %</title>
		<link>https://www.enter.co/empresas/seguridad/ataques-a-empresas-mayo/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 21 Jun 2021 16:30:56 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[adware]]></category>
		<category><![CDATA[Aplicaciones maliciosas]]></category>
		<category><![CDATA[Ataques a empresas]]></category>
		<category><![CDATA[Check Point]]></category>
		<category><![CDATA[Glupteba]]></category>
		<category><![CDATA[Hiddad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Triada]]></category>
		<category><![CDATA[Trickbot]]></category>
		<category><![CDATA[xHelper]]></category>
		<category><![CDATA[XMRig]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=509747</guid>

					<description><![CDATA[Check Point presenta mes a mes un reporte con los ataques y malware más usados por los cibercriminales. Este señala que, en comparación con mayo del año pasado, en 2021 se han incrementado los ataques a empresas en un 70 % en todo el continente americano; mientras que la región Europa, Oriente Medio y África [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.enter.co/noticias/checkpoint/">Check Point</a> presenta mes a mes un reporte con los ataques y malware más usados por los cibercriminales. Este señala que, en comparación con mayo del año pasado, en 2021 se han incrementado los ataques a empresas en un 70 % en todo el continente americano; mientras que la región Europa, Oriente Medio y África tuvieron un incremento del 97 %.<span id="more-509747"></span></p>
<p>En mayo, el malware conocido como Trickbot se ubicó por primera vez en el primer puesto de la lista. Este es una red de bots y un troyano bancario que son capaces de robar datos financieros, credenciales de cuentas e información de identificación personal; además, puede propagarse dentro de una red y lanzar ransomware.</p>
<p>Una de las ventajas que tiene Trickbot es que tiene constante actualización con nuevas capacidades, características y vectores de distribución; esto le permite ser un malware flexible y personalizable que puede distribuirse como parte de campañas polivalentes. Check Point señala que,</p>
<h2><b><span lang="ES">Los 3 malwares con más ataques a empresas en Colombia:</span></b></h2>
<p><span lang="ES"><b>Trickbot</b>: Este grupo de bots y troyano entro a la lista por primera vez en abril y hoy ya se ubica en la primera posición, lo que demuestra su versatilidad y facilidad de esquivar la seguridad de las empresas. Este h</span><span lang="ES">a afectado a un 13.72 % de las empresas en Colombia.</span></p>
<p><b><span lang="ES">Glupteba: </span></b><span lang="ES">Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&amp;C a través de listas públicas de bitcoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 11.95 % de las organizaciones en Colombia.</span></p>
<p><b><span lang="ES">XMRig: </span></b><span lang="ES">Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 11.95 % de las organizaciones en Colombia.</span></p>
<h2>T<strong><b><span lang="ES">op 3 del malware móvil mundial en mayo</span></b></strong></h2>
<p><u></u><b><span lang="ES">xHelper</span></b><span lang="ES">: Aplicación maliciosa de Android que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los programas antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.</span></p>
<p><b><span lang="ES">Triada:</span></b><span lang="ES"> Es un b</span><span lang="ES">ackdoor modular para Android que garantiza privilegios a un tercero de superusuario para descargar malware.</span></p>
<p><u></u><b><span lang="ES">Hiddad: </span></b><span lang="ES">Es un malware para Android que tiene como función principal mostrar anuncios. Sin embargo, también puede obtener acceso a las claves seguridad incorporadas en el sistema operativo, lo que permite a un ciberdelincuente obtener datos confidenciales del usuario.</span></p>
<p><em>Imagen: <a href="https://pixabay.com/illustrations/malicious-code-virus-hacker-4036349/" target="_blank" rel="noopener noreferrer">Elchinator</a> en Pixabay. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tim Cook asegura que Android tiene más malware que iOS</title>
		<link>https://www.enter.co/empresas/seguridad/tim-cook-asegura-que-android-tiene-mas-malware-que-ios/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 17 Jun 2021 19:31:42 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Tim Cook]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=509631</guid>

					<description><![CDATA[Mientras esperamos a la respuesta del juicio de Epic Games vs. Apple, Tim Cook, CEO de Apple, sigue convenciendo al mundo de la necesidad de la App Store como puerta de seguridad en los iPhone. En una entrevista aseguró que permitir que la instalación de aplicaciones sin pasar por los protocolos de la empresa es [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mientras esperamos a la respuesta del juicio de Epic Games vs. Apple, Tim Cook, CEO de Apple, sigue convenciendo al mundo de la necesidad de la App Store como puerta de seguridad en los iPhone. En <a href="https://www.youtube.com/watch?v=hWUWZ2K8p3Y" target="_blank" rel="noopener noreferrer">una entrevista aseguró</a> que permitir que la instalación de aplicaciones sin pasar por los protocolos de la empresa es lo que pone en riesgo y, que por supuesto, volvería inservibles otras funcionalidades de seguridad y privacidad que ha creado Apple, por ejemplo, &#8220;App Tracking Transparency&#8221;. <span id="more-509631"></span></p>
<p>De hecho, Cook aseguró que Android tiene 47 veces más malware que iOS, aunque el ejecutivo no dio su fuente, <a href="https://www.androidauthority.com/tim-cook-side-load-ios-apps-security-1235206/">el portal Android Authority</a> asegura que podría venir de un viejo informe del 2019 de Nokia que aseguraba que el 47 % del software corrupto se encontraba en el sistema operativo de Google, mientras que solo el 1 % se encontraba en los iPhone. Sin embargo, el reporte de 2020 señala que en Android las cifras fueron del 26,6 %; mientras que iOS aumentó a 1,7 %.</p>
<h2>Para conocer los más recientes malware y qué dispositivos afectan, <a href="https://www.enter.co/noticias/malware/" target="_blank" rel="noopener noreferrer">visita este enlace. </a></h2>
<p>Cook aseguró que uno de los problemas de Android es permitir el Side-loading, la posibilidad de instalar aplicaciones a través de APKs y otro tipo de alternativas a través de los navegadores de Internet. &#8220;La App Store y la revisión de aplicaciones mantiene muchos de los malware fuera de nuestro ecosistema y los clientes nos han dicho que es algo que aprecian; por esto, seguiré poniéndome del lado del usuario en esta conversación y veremos qué pasa&#8221;, aseguró el ejecutivo.</p>
<p>Además, destacó que existe mucha desinformación sobre cómo funcionan los procesos y aseguró que se están buscando estrategias para mejorar la situación. Es importante resaltar que, a pesar de los esfuerzos de Apple, las aplicaciones maliciosas siguen encontrando la forma de llegar a los iPhone.</p>
<p>Imagen: Wikimedia.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Aumentan las apps piratas con malware en Android</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-aumentan-las-apps-piratas-con-malware-en-android/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 03 Jun 2021 16:30:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[Aplicaciones piratas]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Play Store]]></category>
		<category><![CDATA[Uplift]]></category>
		<category><![CDATA[VLC]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=508735</guid>

					<description><![CDATA[Los cibercriminales han creado imitaciones de las aplicaciones con más descargadas en la Play Store; en lugar de buscar una manera de entrar a esta, ofrecen instalación en Android por fuera de la tienda; por ejemplo, desde el navegador. Una vez en el dispositivo activan el malware que roba información y hasta claves de acceso [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los cibercriminales han creado imitaciones de las aplicaciones con más descargadas en la Play Store; en lugar de buscar una manera de entrar a esta, ofrecen instalación en Android por fuera de la tienda; por ejemplo, desde el navegador. Una vez en el dispositivo activan el malware que roba información y hasta claves de acceso de bancos. <span id="more-508735"></span></p>
<p>Una de las razones de ser de las tiendas de aplicaciones es evitar que estas sean usadas por cibercriminales para abusar de los permisos o robar información. Una app pasa por verificación y pruebas y de no cumplir con estas es expulsada de la tienda. Pero no todos los cibercriminales buscan engañar a la tienda, de acuerdo con <a href="https://www.cleafy.com/documents/teabot" target="_blank" rel="noopener noreferrer">Bitdefender</a>, ahora usan las estadísticas de las aplicaciones más descargadas en Android para crear una versión pirata. Esta se puede instalar desde el navegador y tienen en su código un malware conocido como Teabot o Anatsa.</p>
<h2>Para leer más sobre malware, <a href="https://www.enter.co/noticias/malware/" target="_blank" rel="noopener noreferrer">visita este enlace</a>.</h2>
<p>Este malware se usa para robar información sensible del dispositivo, además de datos de uso, puede robar datos de usuario y contraseñas de otras aplicaciones, incluyendo cuentas bancarias. Inclusive pueden recibir un livestreaming de la pantalla del dueño del celular y acceder a la aplicación de autenticación de Google para robar códigos de acceso. Entre las aplicaciones encontradas con este malware se encuentran plataformas de audiolibros y Kaspersky, el antivirus; los logos o íconos de las apps son copiados con pequeños cambios:</p>
<figure style="width: 782px" class="wp-caption alignnone"><img loading="lazy" decoding="async" src="https://labs.bitdefender.com/wp-content/uploads/2021/05/1.jpg" alt="" width="782" height="552" /><figcaption class="wp-caption-text">La imagen muestra algunas de las aplicaciones copiadas. Los cibercriminales hacen cambios en los nombres e íconos y se hacen pasar por las originales.</figcaption></figure>
<p>Estas aplicaciones pueden ser descargadas desde navegadores y otras tiendas de aplicaciones. Son recomendadas por adware cuando navegamos por Internet y su instalación es aparentemente sencilla. Una vez instaladas pueden incluso modificar los permisos que le otorgamos para robar los datos.</p>
<p>Imagen: Bitdefender y <a href="https://www.freepik.com/free-vector/illustration-virus-detection_3139841.htm#page=1&amp;query=malware&amp;position=16">Rawpixel</a> en Freepik.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple desmiente el mito de seguridad de los Mac</title>
		<link>https://www.enter.co/empresas/seguridad/apple-desmiente-el-mito-de-seguridad-de-los-mac/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 20 May 2021 13:30:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Epic Games vs. Apple]]></category>
		<category><![CDATA[MacBook]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Mc]]></category>
		<category><![CDATA[seguridad apple]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=508138</guid>

					<description><![CDATA[Muchas veces escuchamos a las personas decir que tener un MacBook es mucho más seguro porque no hay tantos virus como en Windows, pero la realidad es otra. Y es tan real, que el mismo Craig Federighi, vicepresidente de software senior en Apple lo confirmó diciendo que los niveles de malware son inaceptables. Durante el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Muchas veces escuchamos a las personas decir que tener un MacBook es mucho más seguro porque no hay tantos virus como en Windows, pero la realidad es otra. Y es tan real, que el mismo Craig Federighi, vicepresidente de software senior en Apple lo confirmó diciendo que los niveles de malware son inaceptables.<span id="more-508138"></span></p>
<p>Durante el juicio de <a href="https://www.enter.co/noticias/epic-games-vs-apple/" target="_blank" rel="noopener noreferrer">Epic Games vs. Apple</a>, Federighi aseguró que &#8220;Hoy, tenemos niveles de malware en los Mac que encontramos inaceptable; si ponemos la protección de un Mac (refiriéndose a eliminar la tienda y permitir la instalación de aplicaciones desde la web) y lo aplicamos al ecosistema de iOS, con todos estos productos ahí afuera, llegaríamos a un nivel dramático aún peor que el que tenemos con los computadores&#8221;, informó el portal <a href="https://www.engadget.com/apple-craig-federighi-mac-os-220134152.html" target="_blank" rel="noopener noreferrer">Engadget</a>.</p>
<h2>Para leer más sobre el juicio de Epic Games vs. Apple, <a href="https://www.enter.co/empresas/seguridad/epic-games-vs-apple-la-app-store-evito-transacciones-fraudulentas/" target="_blank" rel="noopener noreferrer">visita este enlace. </a></h2>
<p>El juez también le pidió a Federighi que demostrará la diferencia entre las dos plataformas y las razones de Apple para tener un sistema de descarga abierto en uno y no en el otro. A lo que este respondió que iOS está hecho para que inclusive un niño pequeño pueda operar el dispositivo y mantener ciertos niveles de seguridad; mientras que el Mac tiene que cumplir con otros requerimientos. De este modo, Federighi aseguró que se trata de dos productos y experiencias completamente diferentes.</p>
<p>Parece que Apple está dispuesto a dejar un poco de su reputación en esta pelea, siempre y cuando pueda convencer al jurado de mantener la App Store tal y como la conocemos hoy. Mañana, Tim Cook, CEO de Apple, tendrá que presentarse para declarar, lo que seguramente nos dará más información sobre las perspectivas de Apple; por ejemplo, hace poco se conoció sobre que la compañía decidió <a href="https://www.enter.co/empresas/seguridad/iphone-hackeados/" target="_blank" rel="noopener noreferrer">no notificar a 128 millones de iPhone hackeados</a> por un código malicioso presente en más de 4.000 aplicaciones en 2015.</p>
<p><em>Imagen: Captura de pantalla. </em></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Multas por Pico y Cédula, una mentira más de los estafadores</title>
		<link>https://www.enter.co/empresas/seguridad/multas-por-pico-y-cedula-una-mentira-mas-de-los-estafadores/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 20 Apr 2021 23:30:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[correo Estafas]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[Estafas en Internet]]></category>
		<category><![CDATA[estafas en redes sociales]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Malware en redes sociales]]></category>
		<category><![CDATA[Pico y Cédula]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=506667</guid>

					<description><![CDATA[No abras un correo con el asunto de ‘por incumplir Pico y Cédula usted ha recibido una multa de…’ pues contiene Malware, asegura la colCERT. ]]></description>
										<content:encoded><![CDATA[<p>Las nuevas medidas del Gobierno Nacional para controlar el segundo pico de la pandemia han cogido a muchos fuera de base. Pero, además de la molestia que para muchos supone el regresar a una cuarentena, ahora tenemos estafadores que están aprovechando las nuevas medidas para engañar a los ciudadanos. Ahora, a través del miedo por incumplir el &#8216;Pico y cédula&#8217;.</p>
<p><span id="more-506667"></span></p>
<p>A través de redes sociales,<a href="https://twitter.com/colCERT" target="_blank" rel="noopener noreferrer"> colCERT</a> (el grupo de respuesta de amenazas cibernéticas en Colombia), informó que actualmente se está llevando a cabo una campaña de estafa en la que se envía un correo a personas con el asunto ‘por incumplir Pico y Cédula usted ha recibido una multa de…’</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es">¡Alerta! campaña a través de correo electrónico con asunto &#8220;Por incumplir la medida de Pico y Cédula usted ha recibido una multa&#8230;&#8221; contiene <a href="https://twitter.com/hashtag/malware?src=hash&amp;ref_src=twsrc%5Etfw">#malware</a> y está siendo utilizado para robar datos personales y financieros &#8220;recomendamos eliminarlo de inmediato&#8221; <a href="https://twitter.com/mindefensa?ref_src=twsrc%5Etfw">@mindefensa</a> <a href="https://twitter.com/CaiVirtual?ref_src=twsrc%5Etfw">@CaiVirtual</a> <a href="https://t.co/9MCmVnfF4K">pic.twitter.com/9MCmVnfF4K</a></p>
<p>— colCERT (@colCERT) <a href="https://twitter.com/colCERT/status/1384583717818183680?ref_src=twsrc%5Etfw">April 20, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>El correo que viene acompañado de imágenes del Ministerio de transporte contiene, al parecer, un enlace que dirige al Runt para descargar un documento de tipo PDF, pero que descarga un malware en el computador que tiene como objetivo el robar datos financieros y personales.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/no-instales-whatsapp-pink-la-nueva-estafa-de-la-app-de-mensajeria/" target="_blank" rel="noopener noreferrer">¡No instales! WhatsApp Pink: la nueva estafa de la app de mensajería</a></strong></h3>
<p>Como siempre, lo importante es recordar que al momento de recibir este tipo de correos se verifiquen varias cosas. Por ejemplo, es importante revisar cuál es la dirección desde la que proviene la información. También se debe desconfiar de cualquier tipo de enlace directo  para descarga y, en caso de querer validar la información, siempre es mejor constatar directamente a través de los canales oficiales de las entidades que los estafadores están suplantando.</p>
<p>En caso de que tengas este correo en tu bandeja, la recomendación es eliminarlo. En el caso de que hayas descargado el archivo, sugerimos comunicarte a través de canales oficiales con tus entidades bancarías.</p>
<p>No es la primera vez que elementos como el Pico y Cédula son utilizados para engañar a ciudadanos. colCERT también ha alertado en otras oportunidades sobre campañas similares que utilizan eventos de coyuntura (por ejemplo correos que aseguran que ha sido agendado para la vacunación) o incluso marcas nacionales (que apelan a promociones especiales) a través de grupos de WhatsApp.</p>
<p><em>Imágenes: Pixabay</em></p>
<div id="SC_TBlock_830555"></div>
<p><script type="text/javascript">
            (sc_adv_out = window.sc_adv_out || []).push({
                id : "830555",
                domain : "n.ads5-adnow.com",
                no_div: false
            });
        </script><br />
        <script async type="text/javascript" src="//st-n.ads5-adnow.com/js/a.js"></script></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mensaje de WhatsApp que promete Netflix gratis es malware</title>
		<link>https://www.enter.co/empresas/seguridad/mensaje-de-whatsapp-que-promete-netflix-gratis-es-malware/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 07 Apr 2021 23:54:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[FlixOnline]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[netflix]]></category>
		<category><![CDATA[Netflix gratis]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=506089</guid>

					<description><![CDATA[Una nueva cadena de WhatsApp que promete Netflix gratis por dos meses es un malware que después de instalado roba datos y credenciales de los celulares de los usuarios. El mensaje contiene un enlace para descargar una aplicación llamada &#8216;FlixOnline&#8217; que le pide al usuario el correo, la contraseña de Netflix y los datos de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una nueva cadena de WhatsApp que promete <a href="https://www.enter.co/noticias/netflix/" target="_blank" rel="noopener noreferrer">Netflix</a> gratis por dos meses es un malware que después de instalado roba datos y credenciales de los celulares de los usuarios. El mensaje contiene un enlace para descargar una aplicación llamada &#8216;FlixOnline&#8217; que le pide al usuario el correo, la contraseña de Netflix y los datos de la tarjeta de crédito para dar dos meses gratis del servicio de streaming; después de instalada, roba datos de acceso de otras aplicaciones y lee y envía mensajes por la aplicación de mensajería. <span id="more-506089"></span></p>
<p>Checkpoint, firma de seguridad, asegura en <a href="https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/" target="_blank" rel="noopener noreferrer">su reporte</a> que la app esconde su icono para evitar que el usuario la pueda desinstalar; además pide tres permisos: Overlay, que permite crear ventanas falsas en las aplicaciones para robar datos de inicio de sesión; Optimización de batería, que le permite mantenerse activa para seguir espiando el dispositivo, y acceso a las notificaciones. Esta última, recibe las alertas de WhatsApp, marca mensajes como leídos e incluso envía respuestas que le son enviadas desde un servidor.</p>
<p>Este acceso a WhatsApp es precisamente uno de los más preocupantes porque le permite propagar enlaces con campañas de phishing en los que pueden caer los usuarios con mayor facilidad porque el link fue enviado por una persona de &#8220;confianza&#8221;. El reporte asegura que la aplicación no está disponible en iOS por lo que no considera que hay víctimas entre los usuarios de iPhone.</p>
<h2>Para leer otras noticias sobre malware, <a href="https://www.enter.co/noticias/malware/" target="_blank" rel="noopener noreferrer">visita este enlace</a>.</h2>
<figure id="attachment_24875" aria-describedby="caption-attachment-24875" style="width: 614px" class="wp-caption aligncenter"><a href="https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/whatsapp-1/" rel="attachment wp-att-24875"><img loading="lazy" decoding="async" class="wp-image-24875 size-full" src="https://research.checkpoint.com/wp-content/uploads/2021/04/whatsapp-1.png" alt="" width="614" height="497" /></a><figcaption id="caption-attachment-24875" class="wp-caption-text">Imagen: Checkpoint.</figcaption></figure>
<p>Por ahora, FlixOnline se instaló más de 500 veces en los dos meses que estuvo activa en la tienda de aplicaciones, pero pueden existir otras usando el mismo método para robar información. El equipo de Google fue notificado sobre la aplicación y está ya no se encuentra disponible para su descarga en la Play Store.</p>
<p><em>Imagen: Checkpoint y archivo ENTER.CO. </em></p>
<p>&nbsp;</p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; forced-color-adjust: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-end-end-radius: initial; border-end-start-radius: initial; border-inline: initial; border-start-end-radius: initial; border-start-start-radius: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo malware de Android que espía nuestros mensajes y envía datos sensibles</title>
		<link>https://www.enter.co/empresas/seguridad/nuevo-malware-de-android-que-espia-nuestros-mensajes-y-envia-datos-sensibles/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 26 Mar 2021 21:30:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Actualización del sistema]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Aplicaciones espía]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=505651</guid>

					<description><![CDATA[Un nuevo malware fue encontrado en dispositivos Android, el troyano se descarga desde un sitio web y una vez instalado puede enviar información a los cibercriminales como pantallazos de WhatsApp, imágenes y videos, activas las cámaras, tomar fotos y enviarlas. Además, analiza el historial de los navegadores de Internet y monitorea el GPS del dispositivo. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un nuevo malware fue encontrado en dispositivos Android, el troyano se descarga desde un sitio web y una vez instalado puede enviar información a los cibercriminales como pantallazos de WhatsApp, imágenes y videos, activas las cámaras, tomar fotos y enviarlas. Además, analiza el historial de los navegadores de Internet y monitorea el GPS del dispositivo. <span id="more-505651"></span></p>
<p>La firma de seguridad <a href="https://blog.zimperium.com/new-advanced-android-malware-posing-as-system-update/" target="_blank" rel="noopener noreferrer">Zimperium</a> reporta que el malware se esconde como una aplicación para la actualización de sistema, envía al usuario a un sitio web de un tercero y desde allí es instalado en los dispositivos Android. Es importante señalar que su instalación parece afectar más a los celulares que no tienen el sistema operativo actualizado y aquellos que usan los métodos de accesibilidad para usar los dispositivos.</p>
<p>Una vez está instalado, el malware puede:</p>
<h2>Para leer más sobre malware, <a href="https://www.enter.co/noticias/malware/">visita este enlace</a>.</h2>
<ul>
<li>Robar mensajes de las aplicaciones.</li>
<li>Robas bases de datos de las aplicaciones de mensajería.</li>
<li>Revisar las búsquedas y sitios web guardados de un navegador (Chrome, Mozilla, Firefox y Samsung).</li>
<li>Revisar el contenido de las notificaciones.</li>
<li>Grabar audio.</li>
<li>Grabar llamadas.</li>
<li>Tomar fotos periódicamente con la cámara frontal y trasera.</li>
<li>Hacer listas de las aplicaciones descargadas en el teléfono.</li>
<li>Robar imágenes y videos.</li>
<li>Monitorear la ubicación por GPS.</li>
<li>Robar mensajes de texto.</li>
<li>Robar contactos del teléfono.</li>
<li>Información sobre el dispositivo como estadísticas de memoria, nombre y otros.</li>
</ul>
<p>El Malware esconde su presencia en el dispositivo porque no instala un ícono en el home del teléfono; además, manda la información en carpetas comprimidas solo cuando está conectado a Wi Fi, así evita llamar la atención en el gasto de datos móviles. El programa malicioso está constantemente activo buscando actividad en el dispositivo, los envía y en cuanto tiene una notificación de recibido, borra los archivos comprimidos y cualquier prueba de su actividad.</p>
<p>Es importante resaltar que la instalación y actualización del sistema operativo no necesita aplicaciones de terceros o descargar una aplicación para tener la última versión disponible.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/hacker-running-from-red-lock-phone-screen_5259906.htm#page=1&amp;query=malware&amp;position=44">Katemangostar</a> (Vía Freepik).</em></p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; forced-color-adjust: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-end-end-radius: initial; border-end-start-radius: initial; border-inline: initial; border-start-end-radius: initial; border-start-start-radius: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 apps de la Play Store tienen un peligroso malware que da acceso a cuentas bancarias</title>
		<link>https://www.enter.co/empresas/seguridad/10-apps-de-la-play-store-tienen-un-peligroso-malware/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 09 Mar 2021 15:35:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[CheckPoint]]></category>
		<category><![CDATA[Clast82]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Play Store]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=504830</guid>

					<description><![CDATA[10 apps de la Play Store de Google pueden acceder a las cuentas bancarias de las víctimas y controlan sus teléfonos móviles gracias a un peligroso malware.  Un malware diseñado para introducir otro tipo de código malicioso en el dispositivo de la víctima fue encontrado en 10 aplicaciones que están en Play Store de los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><b><span lang="ES">10 apps de la Play Store de Google pueden acceder a las cuentas bancarias de las víctimas y controlan sus teléfonos móviles gracias a un peligroso malware. </span></b></p>
<p style="text-align: justify;">Un malware <span lang="ES">diseñado para introducir otro tipo de código malicioso en el dispositivo de la víctima fue encontrado en 10 aplicaciones que están en Play Store de los teléfonos Google. Lo preocupante es que los cibercriminales eran capaces de controlar el dispositivo con TeamViewer como si el teléfono lo tuvieran en sus manos.</span><span id="more-504830"></span></p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial; text-align: justify;"></div>
<div style="text-align: justify;"><span lang="EN-US"><a href="https://www.checkpoint.com/" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.checkpoint.com/&amp;source=gmail&amp;ust=1615387203163000&amp;usg=AFQjCNHIo_hO4DEDZ9Od4PJc9j4E6W1x7Q"><span lang="ES">Check Point® Software Technologies Ltd.</span></a>,</span><span lang="ES"> proveedor líder especializado en ciberseguridad a nivel mundial, encontró el malware a finales de febrero y le notificó a Google y hoy, 9 de marzo, ya no están disponible para descarga en la Play Store. </span><span lang="ES">Esto solo evita la descarga de las apps; sin embargo, las personas que ya las tienen en sus dispositivos deben eliminarlas manualmente. Esta es la lista de las aplicaciones: </span></div>
<div style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-504831" src="https://www.enter.co/wp-content/uploads/2021/03/Imagen-Check-Point-10-apps-de-Android-y-de-código-abierto-ultilizadas-por-ciberdelincuentes-jpg..jpg" alt="Malware" width="734" height="633" srcset="https://www.enter.co/wp-content/uploads/2021/03/Imagen-Check-Point-10-apps-de-Android-y-de-código-abierto-ultilizadas-por-ciberdelincuentes-jpg..jpg 734w, https://www.enter.co/wp-content/uploads/2021/03/Imagen-Check-Point-10-apps-de-Android-y-de-código-abierto-ultilizadas-por-ciberdelincuentes-jpg.-300x259.jpg 300w" sizes="auto, (max-width: 734px) 100vw, 734px" /></div>
<h2>También te puede interesar: Aplicación con malware<a href="https://www.enter.co/empresas/seguridad/aplicacion-con-malware-infecta-10-millones-de-celulares/" target="_blank" rel="noopener noreferrer"> infecta 10 millones de celulares</a>.</h2>
<div style="text-align: justify;">Apodado &#8220;Clast82&#8243;por los investigadores, el dropper –un programa malicioso diseñado para introducir otro malware en el terminal de la víctima– ejecuta un código malicioso de segunda fase. Este proporciona al ciberdelincuente un acceso intrusivo a las cuentas bancarias de las víctimas eludiendo su factor de doble autenticación. También es usado para tener el control total de los móviles. <span lang="ES">&#8220;El ciberdelincuente que está detrás de Clast82 ha sido capaz de saltarse las protecciones de Google Play utilizando una metodología creativa. Con una simple manipulación de recursos de terceros fácilmente accesibles; por ejemplo, una cuenta de GitHub o una cuenta de FireBase. De este modo, aprovechó los recursos para eludir las protecciones de Google Play Store&#8221;, explicó Aviran Hazum, director de investigación de amenazas móviles en Check Point.</span></div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;">La empresa de seguridad recomienda instalar herramienta de protección en los dispositivos móviles y explica que:<span lang="ES"> &#8220;La capacidad del dropper para pasar desapercibido demuestra la importancia de contar con una solución de seguridad móvil. No basta con escanear la aplicación durante el periodo de evaluación, ya que un ciberdelincuente puede, y lo hará, cambiar el comportamiento de la aplicación utilizando herramientas de terceros fácilmente disponibles&#8221;. </span></div>
<div><em>Imágenes: Checkpoint y Foto de <strong><a href="https://www.pexels.com/es-es/@sora-shimazaki?utm_content=attributionCopyText&amp;utm_medium=referral&amp;utm_source=pexels">Sora Shimazaki</a></strong> en <strong><a href="https://www.pexels.com/es-es/foto/hacker-irreconocible-con-smartphone-escribiendo-en-la-computadora-portatil-en-el-escritorio-5935791/?utm_content=attributionCopyText&amp;utm_medium=referral&amp;utm_source=pexels">Pexels</a>.</strong></em></div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
