¿Te imaginas que una app que parece legítima se convierte en un espía dentro de tu celular? Esto ya pasó en Argentina y expertos alertan que México no está exento de esta amenaza. Sigue leyendo para saber cómo funciona y cómo protegerte antes de que sea demasiado tarde.
Archivos de Etiquetas: Malware
¿Te imaginas despertarte y ver que ya no puedes entrar a tu WhatsApp, Instagram o incluso tu correo? En México cada vez más personas viven esto: cuentas tomadas, mensajes enviados sin tu permiso, contactos estafados y todo porque no se actuó a tiempo. Hoy te decimos qué hacer esos primeros minutos que lo cambian todo.
¿Te han invitado a descargar una app de citas que parece “exclusiva” y gratuita? Antes de “hacer match”, podrías estar instalando un espía en tu celular. En México y en todo el mundo, los ciberdelincuentes están usando tácticas de romance para engañarte y robar tu información más sensible. Sigue leyendo para saber cómo evitar caer en esta trampa.
Un correo con una simple “factura pendiente” puede ser la trampa perfecta. En Latinoamérica, el troyano Ratty está circulando disfrazado en archivos PDF y logrando algo mucho más peligroso, el acceso total a tus dispositivos sin que te des cuenta.
¿Crees que con un simple clic no pasa nada? Una nueva técnica llamada ClickFix te hace instalar malware sin que lo notes, tu error no fue hacer clic fue creer que estabas arreglando algo.
Las vulnerabilidades en la seguridad de los datos empresariales son una vía para el fraude de identidad, pero no son las únicas. A continuación, le mostramos cómo se sustraen los datos personales y cómo prevenirlo.
Sitios web falsos, que imitan a los oficiales de DeepSeek, están distribuyendo malware. La campaña busca engañar a usuarios suplantando la identidad de DeepSeek.
Un análisis de las amenazas más comunes identificadas en la telemetría por ESET durante el primer semestre de 2024 en la región latinoamericana. A continuación, te presentamos los detalles.
Te presentamos esta nueva forma de phishing, explicando cómo funciona, cómo detectar este tipo de ataque y las acciones a seguir si te ves afectado por él.
Exploramos qué es un infostealer, los tipos más comunes y sus características principales.
- 1
- 2










