
¿Apple te rastrea más de lo que piensas?

Las noticias falsas viajan más rápido en línea

Conceptos básicos sobre un ciberataque

Acosadores sexuales, criptoestafadores y ladrones de identidad en Instagram

Herramientas de Accesibilidad
Un grupo de villanos denominado «Worok» es capaz de ocultar malware dentro de imágenes en formato PNG para infectar las máquinas de las víctimas, con el objetivo de robar información. Dado que el malware se codifica en un archivo de imagen, es difícil de detectar por parte de las soluciones de seguridad.
La mayoría de antivirus no verifican las imágenes en busca de código ejecutable.
Los investigadores de ESET y Avast detectaron este malware por primera vez en mayo del año pasado y notaron que la mayoría de los objetivos eran organizaciones gubernamentales de Medio Oriente, el sudeste asiático y Sudáfrica.
Si bien a la mayoría de nosotros esto puede sonarnos a chino, las herramientas utilizadas por esta gente incluyen:
Usando estenografía, el grupo Worok, enmascara el código malicioso dentro de imágenes que a primera vista parecen inofensivas.
La técnica elegida se denomina «codificación de bits menos significativos (LSB)» porque implica incrustar pequeñas porciones de código en los bits menos significativos de los píxeles de una imagen.
Si bien en principio el objetivo son los gobiernos y las grandes corporaciones, la técnica se puede utilizar para apuntar a cualquier persona.
Es por eso que debemos tener cuidado al tratar con imágenes aparentemente inofensivas.
En principio no hay que entrar en paranoias: nadie va a infectar nuestra máquina por el solo hecho de ver una imagen en formato PNG.
Y las herramientas utilizadas en estos ataques, de momento, no circulan libremente por el medio silvestre, por lo que es muy probable que este grupo de villanos sea el único que las emplea.
Evita hacer clic en imágenes recibidas por correo electrónico procedentes de remitentes desconocidos.
Los mensajes de correo puede tener contenido remoto en forma de imágenes u hojas de estilo.
Configura tu cliente de correo electrónico para que no cargue de forma automática dicho contenido.
Asegúrate de que el sistema operativo y las aplicaciones cuenten con las actualizaciones de seguridad más recientes.
Eso último es fundamental para evitar los ataques mediante exploits, que se aprovechan de las vulnerabilidades para perpetrar sus fechorías.
En general, es relativamente fácil incrustar datos en archivos y hacer que pasen completamente desapercibidos.
Debido a esto, es importante realizar comprobaciones de integridad de los elementos de este tipo procedentes de fuentes externas.
Un atacante podría usarlos para dañar un dispositivo o, lo que es peor, para robar datos confidenciales sin que nos demos cuenta.
La V edición tendrá lugar el 9 y el 10 de junio en Málaga. En esta
...En apenas un mes, exactamente los días 16 y 17 de junio, dará
...El pasado 24 de abril VirusTotal informaba a sus usuarios de la
...El pasado 18 de abril de 2023, Google informó de 8 vulnerabilidades
...El pasado mes de diciembre de 2022 y enero de 2023, el equipo de
...