• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Schadsoftware
Tag:

Schadsoftware

Tecnología

Alerta de seguridad en Android: Malware y vulnerabilidades críticas

by Editor de Tecnologia abril 6, 2026
written by Editor de Tecnologia

Alerta de seguridad móvil: Malware NoVoice y troyanos ponen en riesgo a millones de usuarios de Android

La seguridad de los dispositivos móviles se enfrenta a una situación crítica debido a una serie de amenazas sofisticadas. Recientemente, se ha reportado que Apple y Google están implementando actualizaciones de emergencia para combatir una ola de ataques móviles.

Una de las amenazas más preocupantes es la campaña denominada «Operation NoVoice». Investigadores de McAfee han descubierto un sofisticado rootkit oculto en más de 50 aplicaciones aparentemente inofensivas distribuidas a través de la Google Play Store. Según los reportes, estos smartphones están amenazados por malware peligroso en la tienda oficial, habiendo acumulado al menos 2.3 millones de descargas antes de ser detectado. La funcionalidad principal de este malware NoVoice es clonar sesiones de WhatsApp.

Además de NoVoice, otros troyanos están activos en el ecosistema Android. Se ha identificado que el troyano Perseus está atacando servicios de banca en línea, incrementando los riesgos financieros para los usuarios afectados.

Esta situación se ve agravada por una crisis de seguridad general en el sistema operativo de Google, donde se han detectado 129 vulnerabilidades y ataques activos, lo que obliga a los propietarios de dispositivos a actuar con urgencia para mitigar estos riesgos.

abril 6, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Malware disfrazado de apps de seguridad afecta a 2,3 millones de dispositivos

by Editor de Tecnologia abril 5, 2026
written by Editor de Tecnologia

Un nuevo software malicioso ha logrado comprometer a más de 2,3 millones de dispositivos mediante el uso de tácticas de engaño y la explotación de fallos técnicos.

Para infiltrarse, esta amenaza se camufló como aplicaciones de seguridad, aprovechando vulnerabilidades obsoletas del sistema para lograr el acceso a los equipos afectados.

abril 5, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

ZeroDayRAT: Nueva Spyware Roba Datos Bancarios y Cripto en Móviles

by Editor de Tecnologia febrero 26, 2026
written by Editor de Tecnologia

La disponibilidad de ZeroDayRAT como un kit de herramientas facilita a los ciberdelincuentes el robo de datos bancarios y de criptomonedas de dispositivos móviles. Los expertos advierten sobre el creciente peligro de las herramientas de ataque comerciales.

Una nueva y altamente peligrosa herramienta de espionaje llamada ZeroDayRAT está alertando a los expertos en seguridad. El software malicioso tiene como objetivo los iPhones y los teléfonos inteligentes Android para robar datos bancarios y criptomonedas. Su característica más peligrosa: está disponible como un kit de herramientas fácil de usar en la darknet.

Con esto, ZeroDayRAT reduce significativamente la barrera de entrada para los ciberdelincuentes. Incluso los atacantes con menos conocimientos técnicos ahora pueden lanzar extensas campañas de vigilancia y robo. Los primeros indicios de la actividad del malware fueron documentados por investigadores de seguridad de iVerify a principios de febrero.

5 Sicherheitsmaßnahmen für Ihr Smartphone jetzt gratis entdecken

Así se infiltra el spyware en la privacidad

Una vez instalado, ZeroDayRAT otorga el control remoto completo a través de un panel web. El spyware recopila mensajes, registros de llamadas, contactos, el historial de ubicación preciso, así como fotos y otros archivos. Incluso intercepta notificaciones de aplicaciones como WhatsApp, Instagram y Telegram.

Particularmente preocupante: el malware crea una lista de todas las cuentas registradas en el dispositivo. Esto afecta a servicios como Google, Facebook, Amazon y aplicaciones bancarias. Los atacantes obtienen así una visión completa de la identidad digital de su víctima. Otras funciones incluyen la grabación de pulsaciones de teclas y la activación en vivo de la cámara y el micrófono.

Robo dirigido de datos bancarios y criptomonedas

En el centro de ZeroDayRAT se encuentran módulos especializados para el fraude financiero. Un «robador de bancos» integrado se dirige a aplicaciones bancarias en línea y servicios de pago móvil como Apple Pay y PayPal. A menudo, esto implica el uso de ventanas de inicio de sesión falsas superpuestas a las aplicaciones reales.

Kostenlosen PayPal-Sicherheits-Ratgeber herunterladen

Un «robador de criptomonedas» reconoce las direcciones de billetera y las reemplaza en el portapapeles con las del atacante. Esto permite a los delincuentes redirigir las transacciones de criptomonedas a sus propias cuentas. Al interceptar mensajes SMS, también pueden eludir la autenticación de dos factores.

¿Cómo pueden protegerse los usuarios?

La infección suele ocurrir a través de la ingeniería social. Las víctimas son engañadas para instalar un archivo malicioso disfrazado de una aplicación inofensiva. Los métodos de propagación incluyen mensajes SMS falsos, correos electrónicos de phishing o enlaces en servicios de mensajería.

Los expertos recomiendan las siguientes medidas de protección:
* Precaución con los enlaces: No haga clic en enlaces sospechosos en mensajes de remitentes desconocidos.
* Tiendas de aplicaciones oficiales: Descargue aplicaciones únicamente de Apple App Store o Google Play Store.
* Instale actualizaciones: Mantenga el sistema operativo y las aplicaciones actualizados para cerrar las vulnerabilidades de seguridad.
* Revise los permisos: Revoke permisos innecesarios a aplicaciones para acceder a la cámara, el micrófono o la ubicación.
* Supervise las cuentas: Revise regularmente las cuentas bancarias y de criptomonedas para detectar transacciones inusuales.

La estructura descentralizada del spyware dificulta su combate. Cada atacante opera su propia instancia. Cerrar un canal de Telegram para su distribución es solo un éxito a corto plazo: rápidamente surgen nuevos canales. ZeroDayRAT subraya el creciente peligro de las herramientas de ciberdelincuencia comerciales.

Hol dir den Wissensvorsprung der Aktien-Profis.

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden
Jetzt abonnieren.

febrero 26, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

WhatsApp: Nuevas Estafas y Cómo Protegerte

by Editor de Tecnologia enero 19, 2026
written by Editor de Tecnologia

Una nueva generación de estafas peligrosas está atacando a los usuarios de WhatsApp. Los métodos varían desde falsas llamadas policiales hasta software malicioso que se propaga automáticamente a través de las listas de contactos.

En las últimas 72 horas, las fuerzas del orden y los investigadores de ciberseguridad han emitido urgentes advertencias sobre nuevas campañas. Estas tienen como objetivo robar datos personales, vaciar cuentas bancarias y tomar el control de las cuentas de los usuarios. Las amenazas actuales van mucho más allá de las tradicionales cartas en cadena, utilizando sofisticadas técnicas de ingeniería social y abusando de las funciones de confianza de la plataforma para engañar a los usuarios.

La policía irlandesa (Garda Síochána) advirtió este lunes sobre una nueva estafa. Los delincuentes realizan llamadas a través de WhatsApp, haciéndose pasar por agentes de policía y utilizando el escudo oficial de la Gardaí como foto de perfil para aparentar legitimidad. El objetivo es persuadir a las personas para que revelen información confidencial por teléfono.

Anzeige

Actualmente, métodos de ingeniería social como falsas llamadas policiales, enlaces de phishing y GhostPairing están provocando la toma de control de cuentas y la propagación masiva de malware a través de WhatsApp. El paquete Anti-Phishing gratuito ofrece una guía clara de 4 pasos, explicando cómo reconocer mensajes fraudulentos, verificar dispositivos conectados y detener el software malicioso. Incluye una lista de verificación práctica, recomendaciones sobre medidas antivirus y pasos concretos de emergencia en caso de una vulneración de la cuenta. La descarga es gratuita por correo electrónico y está dirigida tanto a particulares como a empresas que desean proteger su comunicación de forma fiable. Descargar ahora mismo el paquete Anti-Phishing gratuito

Las autoridades han dejado claro que los agentes de policía reales nunca llamarían inesperadamente a través de WhatsApp para solicitar datos personales. Este ataque explota la confianza pública en las fuerzas del orden y crea una falsa impresión de urgencia o autoridad. Los usuarios deben considerar con extrema sospecha cualquier contacto no solicitado de este tipo e informar de los incidentes de inmediato. Esta táctica muestra una tendencia hacia ataques más personalizados con símbolos de confianza.

Software malicioso auto-propagable a través de WhatsApp Web

Investigadores de seguridad descubrieron el fin de semana una peligrosa nueva campaña de malware para usuarios de Windows. La campaña, conocida como „Boto Cor-de-Rosa“, distribuye un troyano bancario de la familia de malware Astaroth a través de WhatsApp Web. El peligro es especialmente grande porque el software malicioso se propaga automáticamente: una vez que un ordenador está infectado, el malware accede a la sesión de WhatsApp Web iniciada y envía automáticamente un archivo ZIP malicioso a cada contacto.

El mensaje adjunto parece inofensivo, con saludos amables como „Aquí está el archivo solicitado. ¡Si tienes alguna pregunta, estoy a tu disposición!“ Dado que el mensaje parece provenir de un contacto conocido, es muy probable que el destinatario abra el archivo. De esta manera, cada usuario infectado se convierte en un distribuidor involuntario del malware, lo que permite una rápida propagación exponencial. El ataque subraya el riesgo de dejar WhatsApp Web activo permanentemente en un ordenador.

„GhostPairing“: Toma de control de contactos a través de ingeniería social

La empresa de seguridad Avast advirtió la semana pasada sobre una nueva técnica de toma de control de cuentas llamada „GhostPairing“. Este ataque no roba contraseñas, sino que utiliza la ingeniería social para convencer a una víctima de que vincule el dispositivo del atacante con su propia cuenta de WhatsApp. La estafa a menudo comienza con un mensaje de un contacto aparentemente de confianza que contiene un enlace.

El enlace dirige a una página falsa que solicita al usuario que „verifique“ su identidad. En realidad, lo guía a través del proceso legítimo de emparejamiento de dispositivos de WhatsApp. Al escanear un código QR, la víctima otorga inadvertidamente al atacante acceso total a su cuenta. El propio WhatsApp sigue funcionando normalmente en el teléfono móvil, lo que dificulta la detección de la vulneración. El atacante puede entonces monitorizar todos los mensajes, fotos y contactos en tiempo real.

Cómo protegerse: Consejos para una mayor seguridad

Ante estas amenazas en evolución, los expertos subrayan la importancia de la higiene digital y la concienciación de los usuarios. Los usuarios deben seguir varias prácticas importantes:

  • Desconfíe de los contactos no solicitados: Sea escéptico con los mensajes y las llamadas, incluso si parecen provenir de organizaciones oficiales o de contactos de confianza. Las autoridades reales nunca solicitan datos confidenciales a través de WhatsApp.
  • Verifique los dispositivos vinculados: Revise regularmente la sección „Dispositivos vinculados“ en la configuración de WhatsApp y elimine inmediatamente cualquier conexión desconocida.
  • Active la verificación en dos pasos: Esto añade una capa de seguridad crucial que puede prevenir el acceso no autorizado a la cuenta.
  • Utilice software antivirus: Un programa antivirus robusto en los ordenadores puede detectar el malware que pretende secuestrar sesiones de navegador como WhatsApp Web.

Según los informes, WhatsApp ya está probando nuevas mejoras de privacidad, incluyendo controles más detallados sobre quién puede ver las fotos de perfil y las actualizaciones de estado. Estas próximas funciones indican los continuos esfuerzos de la plataforma por dar a los usuarios más control sobre sus datos. En última instancia, la combinación de mejoras de seguridad a nivel de plataforma y una mayor vigilancia por parte de los usuarios es la defensa más eficaz contra estos ataques cada vez más sofisticados.

Anzeige

PD: ¿Utiliza WhatsApp Web o comparte archivos con frecuencia a través de mensajería? Muchas infecciones ocurren de esta manera: archivos ZIP adjuntos enviados automáticamente y páginas de verificación falsas son vectores de entrada típicos. Obtenga el informe gratuito y compacto con medidas de protección prácticas: comprobación de seguridad para dispositivos vinculados, guía paso a paso para detectar intentos de GhostPairing y consejos prácticos para el uso seguro de WhatsApp Web. Ideal para todos aquellos que quieran asegurar sus cuentas rápidamente. Solicitar ahora mismo la guía Anti-Phishing gratuita

enero 19, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

iPhone: Actualiza iOS y evita robos de datos y malware

by Editor de Tecnologia enero 18, 2026
written by Editor de Tecnologia

Muchos usuarios de iPhone no instalan las actualizaciones de seguridad, lo que hace que sus dispositivos sean vulnerables al robo de datos y al control por malware. Los expertos recomiendan encarecidamente activar las actualizaciones automáticas.

Los expertos en ciberseguridad advierten sobre un peligro creciente: cada vez más usuarios de iPhone no instalan las importantes actualizaciones de iOS. Esta “fatiga de actualización” expone a los dispositivos a riesgos significativos, desde el robo de datos hasta la toma de control completa. Incluso con software reciente como iOS 26, la aceptación es más lenta de lo esperado.

El peligro invisible en el sistema obsoleto

Cada actualización de Apple no solo desbloquea nuevas funciones, sino que, sobre todo, cierra vulnerabilidades de seguridad críticas. Organizaciones como el BSI alemán advierten regularmente sobre fallos en versiones antiguas de iOS. Estos permiten a los atacantes ejecutar código malicioso o acceder a datos confidenciales.

Las “vulnerabilidades de día cero” son particularmente insidiosas. Son explotadas por los delincuentes antes de que Apple proporcione un parche. Una vez que la actualización de seguridad está disponible, los atacantes también conocen la vulnerabilidad y se dirigen específicamente a los dispositivos sin parchear. La WebKit-Engine, que está presente en Safari y en muchas aplicaciones, ha sido una puerta de entrada común en el pasado.

Anzeige

La jerga técnica de Apple y los temas de seguridad confunden a muchos usuarios de iPhone, especialmente en lo que respecta a las actualizaciones de iOS, las vulnerabilidades de día cero y los fallos de WebKit. El iPhone-Lexikon gratuito explica los 53 términos más importantes de forma fácil de entender, desde “iOS” hasta “día cero”, incluyendo ayudas a la pronunciación y consejos prácticos sobre la configuración de las actualizaciones. Ideal si desea comprender por qué las actualizaciones automáticas son importantes y a qué debe prestar atención. Solicitar iPhone-Lexikon gratis ahora

Por qué los usuarios dudan y qué significa esto

Las razones de la reticencia son variadas:
* La preocupación de que las actualizaciones ralenticen los iPhones más antiguos o agoten la batería más rápido.
* El proceso de actualización se considera molesto.
* Insatisfacción con los nuevos diseños de interfaz, como el aspecto “Liquid-Glass” de iOS 26.
* Una subestimación de la urgencia, especialmente porque Apple todavía proporciona parches para versiones más antiguas.

Las consecuencias pueden ser fatales. Una vulnerabilidad de seguridad abierta puede dar a los atacantes el control total del dispositivo. Esto va desde el robo de fotos privadas y datos bancarios hasta la instalación de spyware como Pegasus. Incluso visitar una página web manipulada puede infectar un iPhone sin parchear.

Un problema que también afecta a Apple

El ecosistema de iPhone siempre ha sido conocido por sus altas tasas de actualización. La tendencia actual muestra que incluso los usuarios de Apple no son inmunes a la fatiga de actualización. Si bien Apple tiene una clara ventaja sobre Android gracias al control sobre el hardware y el software, esto no sirve de nada si los usuarios rechazan las actualizaciones.

Los expertos consideran que las actualizaciones periódicas son uno de los pilares más importantes de la seguridad de la información. El BSI recomienda encarecidamente activar las actualizaciones automáticas. Sin embargo, la responsabilidad no recae solo en los usuarios. Los fabricantes deben hacer que el proceso sea más fluido y comunicar la relevancia para la seguridad de forma más clara.

La carrera entre ataque y defensa

La lucha entre los investigadores de seguridad y los ciberdelincuentes se está intensificando. Apple está trabajando en nuevos mecanismos de fondo, como comprobaciones de memoria mejoradas. En el futuro, la IA directamente en el dispositivo podría detectar comportamientos de aplicaciones riesgosos.

Hasta entonces, la instalación oportuna de las actualizaciones sigue siendo la defensa más eficaz. Los expertos también recomiendan mantener todas las aplicaciones actualizadas y reiniciar el dispositivo regularmente. La idea de “no me pasará a mí” es una peligrosa ilusión a la luz de los ataques cibernéticos profesionales. La seguridad digital a menudo comienza con un clic en “Instalar ahora”.

Anzeige

PD: Muchos usuarios no están seguros de qué configuración activa las actualizaciones automáticas o cómo interpretar correctamente las notificaciones de actualización. El PDF gratuito “iPhone-Lexikon” proporciona explicaciones sencillas de 53 términos importantes y contiene consejos prácticos para activar las funciones de seguridad y gestionar las notificaciones de actualización. Así tomará decisiones informadas y reducirá el riesgo de dispositivos sin parchear. Descargar iPhone-Lexikon gratis ahora

enero 18, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología