Los últimos estudios revelan la prevalencia del ciberacoso en línea
La mayoría del ciberacoso ocurre en plataformas de redes sociales como Instagram, Facebook, TikTok y Twitter, así como en plataformas de juegos.
Novedades
Alerta en LATAM por intensa actividad de Gh0st RAT, un troyano de acceso remoto utilizado por atacantes para controlar los equipos infectados, originalmente atribuidos a grupos en China. Gh0st RAT y sus variantes siguen siendo algunas de las herramientas RAT más utilizadas en existencia debido a su eficacia. Actualmente Ghost RAT posee una variante BOTNET denominada Gh0st.Rat.Botnet.
Gh0st RAT es un troyano de acceso remoto utilizado por atacantes para controlar los equipos infectados, originalmente atribuidos a grupos en China. Gh0st RAT y sus variantes siguen siendo algunas de las herramientas RAT más utilizadas en existencia debido a su eficacia.
Actualmente Ghost RAT posee una variante BOTNET denominada Gh0st.Rat.Botnet.
Gh0st RAT es un remote Access control de código abierto el cual posee las siguientes técnicas:
Gh0st RAT utiliza el siguiente esquema de ataque siguiendo un modelo típico de ciclo de vida del malware dirigido. Un ejemplo de cómo podría funcionar es el siguiente:
Este RAT envía un E-Mail de phishing con una URL maliciosa para que el usuario acceda y descargue el archivo RAT, una vez descargado e instalado en el objetivo, el malware comienza a descargar los paquetes de C&C estableciendo una conexión con el servidor del atacante.
Al finalizar, el atacante comienza a ejecutar comandos para la captura de datos personales, ya sea la ejecución de un keylogger como la lectura de archivos o toma de posesión de estos últimos.
Este RAT envía un E-Mail de phishing con una URL maliciosa para que el usuario acceda y descargue el archivo RAT, una vez descargado e instalado en el objetivo, el malware comienza a descargar los paquetes de C&C estableciendo una conexión con el servidor del atacante.
Al finalizar, el atacante comienza a ejecutar comandos para la captura de datos personales, ya sea la ejecución de un keylogger como la lectura de archivos o toma de posesión de estos últimos.
IP:
Dominio:
• https://www.rsa.com/content/dam/en/case-study/gh0st-rat.pdf
• https://attack.mitre.org/software/S0032/
• https://www.abuseipdb.com/check/66.240.205.34
• https://mxtoolbox.com/SuperTool.aspx?action=blacklist%3a66.240.205.34&run=toolpage
La mayoría del ciberacoso ocurre en plataformas de redes sociales como Instagram, Facebook, TikTok y Twitter, así como en plataformas de juegos.
El spam, una lacra digital que inunda nuestras bandejas de entrada y devora nuestro precioso espacio de almacenamiento. Todos lo hemos experimentado en algún momento: esos correos no deseados que parecen multiplicarse exponencialmente y colarse en medio de mensajes importantes. Afortunadamente, empresas como Gmail están comprometidas a combatir este problema de manera efectiva. Consciente de la necesidad de abordar este desafío, Gmail ha anunciado tres importantes medidas que apuntan a mitigar la invasión de spam y mejorar la experiencia de usuario.
Comencemos el año nuevo con una limpieza digital: cancelemos suscripciones innecesarias, eliminemos datos innecesarios y cuentas sin utilizar, cambiemos contraseñas poco seguras, entre otras cosas.
Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida, tanto sobre una red hogareña como corporativa. Pueden llegar a ralentizar la máquina víctima o la red en la que se encuentra, ya sea por un alto consumo de los recursos del equipo o por un alto consumo de la red.
En un mercado cada vez más competitivo, un servicio ágil, eficiente y personalizado resulta cada vez más demandado por parte de los consumidores. En sintonía, Internet y todas sus herramientas crecen cada día, y dentro en esa línea, el IoT no resulta la excepción.
Los ciberdelincuentes roban cuentas de WhatsApp asociando tu número en otro teléfono y luego obteniendo la clave de verificación que llega por SMS. La mejor manera de evitar el robo de cuentas, es activando la autenticación en dos pasos.