El malware BadBox ha sido desmantelado en 500.000 dispositivos Android infectados

La botnet de malware BadBox para Android ha sido desmantelada nuevamente al eliminar 24 aplicaciones maliciosas de Google Play y bloquear las comunicaciones de medio millón de dispositivos infectados.

La botnet BadBox es una operación de fraude cibernético dirigida principalmente a dispositivos Android de bajo costo, como decodificadores de TV, tabletas, televisores inteligentes y teléfonos inteligentes.

Continue reading

Falso sitio de CapCut, que ofrece crear videos con IA, descarga software malicioso de acceso remoto

ESET analiza una campaña que busca aprovechar el interés por la creación de videos con Inteligencia Artificial para infectar a sus víctimas con un software que permite el acceso remoto a sus dispositivos.

Recientemente, ESET, compañía líder en detección proactiva de amenazas, identificó un sitio falso de CapCut mediante el cual, supuestamente, se podrían crear videos utilizando la IA. Lo cierto es que luego de ingresar el prompt para la creación del video, el sitio simula un proceso y luego ofrece descargar el resultado. Al hacerlo, lo que en realidad descarga es un troyano. Este caso no es aislado, ya que forma parte de una campaña más amplia en la que también se han identificado sitios falsos que suplantan la identidad de otras marcas como Adobe o Canva.

Continue reading

Qué datos almacena una cuenta de ChatGPT y cuáles son los peligros

El uso de ChatGPT puede implicar riesgos de privacidad y seguridad, pero la compañía de seguridad informática ESET cuenta cómo configurarla correctamente y a qué se le debe prestar atención para proteger la información.

El creciente uso de ChatGPT implica no solo servirse de los beneficios sino también permitir que la aplicación recopile cierta información de los usuarios. En efecto, la empresa OpenAI almacena información variada de las cuentas de ChatGPT con la finalidad de mejorar el servicio y personalizar las experiencias. En este contexto, ESET, compañía líder en detección proactiva de amenazas, explica como configurar las cuentas de manera correcta y a qué prestar atención para proteger los datos.

Continue reading