Apártate

Backoff es un malware de punto de venta que utiliza el raspado de memoria para robar datos de tarjetas de crédito de las máquinas minoristas basadas en Windows en las que está instalado. Los delincuentes utilizan la retirada para recopilar datos valiosos de track2 de tarjetas de crédito. Los datos de la pista 2 son … Leer más

Portal de la perdición

Portal of Doom (abreviado como PoD y a veces escrito en una sola palabra, como PortalOfDoom) es un caballo de Troya que secuestra las computadoras de los usuarios de Windows desprevenidos que ejecutan sistemas operativos antiguos. Los equipos que ejecutan Windows 95, 98, ME, NT, XP y Vista son vulnerables al troyano. PoD ofrece al … Leer más

Cuentagotas

Un cuentagotas es un pequeño programa de ayuda que facilita la entrega e instalación de malware. Los spammers y otros malintencionados utilizan goteros para eludir las firmas que utilizan los programas antivirus para bloquear o poner en cuarentena el código malintencionado. Es mucho más fácil cambiar el cuentagotas, en caso de que se reconozca su … Leer más

minería Bitcoin

La minería de Bitcoin es el procesamiento de transacciones en el sistema de moneda digital, en el que los registros de transacciones actuales de Bitcoin, conocidos como bloques, se agregan al registro de transacciones pasadas, conocido como cadena de bloques. Un Bitcoin se define por el registro firmado digitalmente de sus transacciones, comenzando con su … Leer más

Fraude publicitario

El fraude publicitario es un tipo de estafa en la que el perpetrador engaña a los anunciantes para que paguen por algo que no tiene valor para ellos, como tráfico falso, clientes potenciales falsos o colocación de anuncios mal representados e ineficaces. Los tipos de fraude publicitario incluyen: Fraude de clics: uno de los tipos … Leer más

Ataque Gen V (ataque cibernético de quinta generación)

Un ataque de Gen V, también conocido como un ciberataque de quinta generación, es un vetor de ataque de múltiples vectores a gran escala que está diseñado para infectar múltiples componentes de una infraestructura de tecnología de la información, incluidas redes, máquinas virtuales, instancias en la nube y dispositivos de punto final. Los ataques de … Leer más

Exploit kit (kit de crimeware)

Un kit de exploits es una herramienta de programación que permite a alguien que no tiene experiencia en la escritura de código de software crear, personalizar y distribuir malware. Los kits de explotación se conocen por varios otros nombres, incluido el kit de infección, el kit de crimeware, el kit de ataque de bricolaje y … Leer más

Hack farmacéutico

El pirateo farmacéutico es un exploit que aprovecha las vulnerabilidades en los documentos de WordPress o Joomla, lo que hace que los motores de búsqueda, en particular el alojado por Google, devuelvan anuncios de productos farmacéuticos junto con listados legítimos. El hackeo puede ser difícil de detectar porque no afecta las páginas mostradas del sitio … Leer más

Ransomware como servicio (RaaS)

El ransomware como servicio (RaaS) es la oferta de malware de pago por uso creado para la extorsión sobre datos robados o cifrados, conocido como ransomware. El autor del ransomware pone el software a disposición de los clientes llamados afiliados que pueden utilizar el software para mantener como rehenes los datos de las personas con … Leer más