Ciberseguridad

Manténgase al día sobre los últimos problemas de ciberseguridad, incluidas las amenazas y vulnerabilidades emergentes.

Aviso de amenaza
hace 1 semana
2 minutos
Una persona mirando un montón de código en la pantalla de un ordenador.
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 11: Coper, Octo, CriminalMW y más

Manténgase al día sobre las amenazas a las aplicaciones móviles con el resumen de amenazas a la ciberseguridad de Verimatrix. Mejore su estrategia de defensa con consejos e información de expertos.
30/04/2024
Un deportivo futurista circulando por un camino recto con muchas luminarias.
Comentario

3 Imperativos de seguridad para los fabricantes de aplicaciones para vehículos en 2024

Los fabricantes de aplicaciones para vehículos se enfrentan en 2024 a retos de seguridad críticos, incluidas las 10 principales vulnerabilidades de OWASP Mobile. Lea aquí las estrategias clave.
23/04/2024
Diferentes conjuntos de escaleras que conducen a puertas de colores.
Comentario

La proliferación de herramientas frente a la ausencia total de herramientas de seguridad

Conozca los retos a los que se enfrentan las organizaciones a la hora de priorizar la seguridad de las aplicaciones móviles en medio de entornos de herramientas de seguridad dispersos.
29/03/2024

Suscríbase a nuestro boletín

Reciba las últimas noticias sobre ciberseguridad directamente en su bandeja de entrada.

Todos los avisos y artículos sobre amenazas.

Aviso de amenaza

Alerta sobre el troyano bancario Vultur para los usuarios de Android en Finlandia

¿Usuario de Android en Finlandia? Lea sobre el troyano bancario que afecta a los usuarios finlandeses de Android que son engañados para descargar una aplicación antivirus McAfee infectada.
Una persona mirando un montón de código en la pantalla de un ordenador.
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 11: Coper, Octo, CriminalMW y más

Manténgase al día sobre las amenazas a las aplicaciones móviles con el resumen de amenazas a la ciberseguridad de Verimatrix. Mejore su estrategia de defensa con consejos e información de expertos.
Un deportivo futurista circulando por un camino recto con muchas luminarias.
Comentario

3 Imperativos de seguridad para los fabricantes de aplicaciones para vehículos en 2024

Los fabricantes de aplicaciones para vehículos se enfrentan en 2024 a retos de seguridad críticos, incluidas las 10 principales vulnerabilidades de OWASP Mobile. Lea aquí las estrategias clave.
Diferentes conjuntos de escaleras que conducen a puertas de colores.
Comentario

La proliferación de herramientas frente a la ausencia total de herramientas de seguridad

Conozca los retos a los que se enfrentan las organizaciones a la hora de priorizar la seguridad de las aplicaciones móviles en medio de entornos de herramientas de seguridad dispersos.
Un hombre vestido con maquillaje del Joker y con una camisa a rayas.
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 10: Joker, Samecoin, SpyNote y más

Manténgase al día sobre las últimas amenazas a las aplicaciones móviles con el resumen de amenazas a la ciberseguridad de Verimatrix. Refuerce su estrategia de defensa con los consejos de los expertos.
Una lata de refresco con una pajita de metal sentada en un pequeño flotador de flamenco
Comentario

Amenazas a la seguridad y retos a los que se enfrentan las aplicaciones móviles y los sitios web de hostelería

¿Has oído hablar del ciberataque a MGM Resorts? Verimatrix revela las vulnerabilidades usadas por actores maliciosos contra aplicaciones móviles y sitios web de hostelería.
Bolas azules como perlas lloviendo sobre un paraguas abierto.
Comentario

Protección de las aplicaciones móviles: conclusiones de un acto patrocinado por Verimatrix

Consulte este resumen de una mesa redonda del ISMG patrocinada por Verimatrix. Obtenga acceso exclusivo a los debates sobre IA generativa, SDLC y mucho más.
La cabeza de una persona anónima que desaparece en el éter.
Comentario

Los usuarios de Android y iPhone deben enfrentarse ahora al GoldPickaxe que está vaciando las cuentas bancarias

Conozca GoldPickaxe, un malware basado en deepfake dirigido a iOS/Android que aprovecha la ingeniería social para entrar en las cuentas bancarias de las víctimas.
Una persona que lee publicaciones en las redes sociales y se deja influir por noticias falsas.
Comentario

Por qué los desarrolladores de aplicaciones móviles para iOS necesitan más seguridad

Este comentario sobre amenazas de Verimatrix destaca las nuevas vulnerabilidades a las que se enfrentan los dispositivos iOS y las medidas proactivas que pueden tomar los desarrolladores para mejorar la seguridad.
Un grupo de personas mirando individualmente sus smartphones y leyendo algo interesante.
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 9: Aplicación falsa de LastPass, MavenGate, Moqhao y mucho más

Manténgase alerta frente a las ciberamenazas con el resumen de amenazas a la ciberseguridad de Verimatrix. Impulse la estrategia de defensa con avisos e informes de inteligencia puntuales.
Comentario

La nueva norma de Singapur sobre aplicaciones seguras

Singapur acaba de estrenar su nueva Norma de Aplicaciones Seguras, un conjunto de directrices propias del país para reforzar la seguridad de las aplicaciones móviles y proteger a los consumidores de los ciberataques.
Comentario

La demanda de indemnización por fraude en Nueva York pone el acento en la seguridad de la banca móvil

NY demanda de indemnización por fraude pone el énfasis en las medidas de seguridad de banca móvil desplegado correctamente para evitar brechas desastrosas y ahorrar dinero.
Comentario

VajraSpy RAT: Cómo poner un pie dentro de la tienda una vez más

Comentario de Verimatrix sobre la reciente detección del RAT VajraSpy oculto en aplicaciones de Google Play Store.
Hileras de ojos de colores
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 8: Autospill, BLUFFS, Xamalicious y más

Manténgase informado con el resumen de amenazas a la ciberseguridad de Verimatrix. Impulse su estrategia de defensa con avisos puntuales e informes de inteligencia exhaustivos.
Representación visual de los hackers que intentan influir en los usuarios de teléfonos Android a través de aplicaciones móviles comprometidas.
Comentario

Malware Xamalicious: Los servicios de accesibilidad de Android explotados una vez más

El malware Xamalicious suscita preocupación por la seguridad de las aplicaciones Android. Este artículo de Verimatrix expone sus tácticas de infiltración y su impacto en la privacidad de los usuarios.
Un colorido collage de máscaras de zorro japonés, abanicos, flores y aguas.
Comentario

Cruzando la línea: Ataques relacionados con afiliados a través de la popular aplicación de mensajería japonesa

Perspectivas de Verimatrix sobre la reciente filtración de datos de la aplicación Line: Un ataque relacionado con afiliados compromete los datos de los usuarios, lo que indica la necesidad de reforzar la seguridad de las aplicaciones móviles.
Una conversación con Karl Schenk, Director de VMX Labs y Seguridad de Productos, y Tom Powledge, Director de Cybersecurity Business
Comentario

Entrevista con los responsables de VMX Labs y Verimatrix Cybersecurity Business

Las opiniones de los directores de VMX Labs y Verimatrix Cybersecurity Business revelan la creciente necesidad de una sólida protección de las aplicaciones móviles. Descubre cuáles son aquí.
Tres sillas en equilibrio unas sobre otras.
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 7: Enchant, FjordPhantom, IMUTA y más

Manténgase al día de las últimas amenazas a las aplicaciones móviles con el resumen de amenazas a la ciberseguridad de Verimatrix. Refuerce sus defensas con avisos, parches e informes de inteligencia.
Una representación múltiple de los Estados de la UE unidos por una causa común.
Comentario

La UE se toma en serio la seguridad de las aplicaciones móviles

La normativa CRA reconfigura el panorama europeo de la seguridad de las aplicaciones móviles. Verimatrix ofrece soluciones CRA de confianza para desarrolladores y editores de aplicaciones.
Una representación abstracta de dos personas frente a frente, pero sus caras tienen cables de fibra óptica.
Comentario

Deconstrucción de un atraco a una aplicación de banca móvil

Nuestros expertos de Verimatrix se sumergen en el intrincado mundo de las brechas de seguridad en la banca móvil. Conozca aquí la mecánica de los ataques superpuestos a aplicaciones bancarias.
Una aplicación móvil falsa que esconde una amenaza maliciosa.
Comentario

Cuidado con la beta: El lado oscuro de las pruebas de aplicaciones móviles

Entender la amenaza de ciberseguridad que rodea a las pruebas de aplicaciones móviles, donde las versiones beta falsas pueden exponer a los usuarios a estafas financieras y accesos no autorizados.
Una persona sostiene un smartphone que está ardiendo.
Comentario

El lado oscuro de los descuentos: El fraude de los cupones en las aplicaciones para móviles

¡Cuidado con los cupones falsos en tus aplicaciones móviles! Descubre las tácticas que emplean los estafadores para aprovecharse de los descuentos y comprometer la experiencia de los usuarios.
Una señal de advertencia que muestra que no debe haber errores ocultos en el código.
Aviso de amenaza

Investigadores de Verimatrix descubren a un desarrollador de aplicaciones que lanza malware

Aplicaciones falsas al descubierto Los investigadores de Verimatrix revelan aplicaciones infectadas por malware de Simi Studio. Conozca los riesgos y refuerce sus defensas contra amenazas invisibles.
Hackers detrás de un obstáculo intentando pasar al otro lado.
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 6: Arid Viper, Caracal Kitten, iLeakage y más

Manténgase alerta frente a las ciberamenazas con la Ronda de Amenazas a la Ciberseguridad de Verimatrix. Impulse su estrategia de defensa con avisos e informes de inteligencia actualizados.
Una persona utiliza unos prismáticos para descubrir las últimas amenazas a la ciberseguridad.
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 5: EvilBamboo, Smishing Triad, WiKi-Eve y mucho más

Manténgase alerta frente a los ciberataques con el resumen de amenazas a la ciberseguridad de Verimatrix. Mejore sus conocimientos con consejos de expertos e información exhaustiva.
Un dispositivo móvil y una interfaz web con funciones de seguridad avanzadas para la protección del comercio minorista.
Comentario

Proteger el escaparate: Reimaginar la protección de las aplicaciones móviles y los sitios web de los minoristas

Los minoristas crean aplicaciones móviles para facilitar las compras en línea, pero sin un blindaje de las aplicaciones, éstas suelen ser vulnerables a intentos de piratería y fraude.
Una araña cibernética que se arrastra por una red de código.
Aviso de amenaza

GoldDigger: El abuso sistemático de los servicios de accesibilidad de Android es ahora una cosa

Lea sobre la aparición de GoldDigger, un nuevo troyano que explota los servicios de accesibilidad de Android, y su impacto en la seguridad de la banca móvil.
Un misterioso hombre vestido con un traje bien confeccionado, de pie en una gran sala llena de esferas flotantes.
Comentario

Descargas peligrosas: Lo que el pirateo de FDM nos enseña sobre los riesgos de la cadena de suministro

¿Ha oído hablar del pirateo de FDM? Descubra cómo pone al descubierto los riesgos de la cadena de suministro y cómo los atacantes ponen en peligro las fuentes de confianza en este revelador artículo de Verimatrix.
Un par de ojos brillantes que miran fijamente al lector.
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 4: BadBazaar, CypherRAT, CraxsRAT y más

Vaya un paso por delante de los ciberataques con el resumen de amenazas a la ciberseguridad de Verimatrix. Mejore su estrategia de defensa con avisos e informes detallados.
Una máscara de baile de máscaras
Comentario

Mascarada de malware: el peligro de los ataques de aplicaciones reempaquetadas y el fraude de voz con IA

Las nuevas ciberamenazas amenazan tu smartphone y tu identidad vocal. Lee sobre los ataques reempaquetados y el fraude de voz con IA en esta reveladora lectura.
Un hacker malicioso oculto a la identificación.
Comentario

Fantasmas en el código: Puntos ciegos en el desarrollo de aplicaciones móviles

Descubra cómo los desarrolladores pueden proteger a los usuarios y los datos en un panorama de amenazas en constante evolución. No dejes que los puntos ciegos en el desarrollo de aplicaciones móviles comprometan tu seguridad.
Un escudo contra el código malicioso.
Comentario

La ciberseguridad federal recibe un impulso: Proliferación de nuevas iniciativas

El gobierno estadounidense está dando grandes pasos para reforzar la ciberseguridad con nuevas normativas, transparencia y una estrategia unida de defensa digital. Leer ahora
Un hombre mira por la ventana una tormenta eléctrica.
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 3: Anatsa, CherryBlos, DoNotAPT y más

Consulte el resumen de amenazas a la ciberseguridad de Verimatrix para conocer las amenazas más recientes a las aplicaciones móviles. Informa de la seguridad de tu aplicación mediante avisos, parches, etc.
Un montón de manos espeluznantes saliendo de un portal.
Comentario

Lo que no sabes te puede hackear: Ataques a la cadena de suministro de software en aplicaciones móviles

Desarrolladores de aplicaciones móviles, ¡manténganse alerta! Defiéndase de los ataques a la cadena de suministro de software con revisiones seguras del código, actualizaciones periódicas y supervisión.
Supervisión de aplicaciones móviles
Comentario

La supervisión de las aplicaciones móviles se impone a los escépticos y gana aceptación entre los bancos

La supervisión de aplicaciones móviles gana adeptos en los bancos, mejorando la seguridad y la detección de amenazas. Explore las soluciones XTD para una defensa proactiva.
Comentario

5 tácticas de fraude empleadas por los troyanos bancarios para aplicaciones móviles

Conozca las astutas tácticas utilizadas por los troyanos bancarios para explotar las aplicaciones móviles y robar información confidencial de los bancos y sus clientes.
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 2: SpinOk, AhRat, códigos QR falsos y mucho más

Nuestro segundo número recoge las amenazas y vulnerabilidades más acuciantes en materia de ciberseguridad a las que se enfrentan las empresas de todo el mundo. Mantente al día con nuestros fragmentos breves, informes de inteligencia y enlaces directos a recursos más exhaustivos.
Comentario

100.000 dólares de castigo: La FTC apunta a los desarrolladores de aplicaciones de salud

Lea sobre el interés de la FTC por las filtraciones de datos sanitarios y la necesidad de que los desarrolladores de aplicaciones sanitarias mejoren las salvaguardias para evitar sanciones.
Aviso de amenaza

Por las buenas o por las malas: El insidioso ataque de superposición de lanzamiento dirigido a instituciones financieras

HOOK es un programa malicioso para aplicaciones móviles relativamente nuevo dirigido principalmente a instituciones financieras en Polonia que ahora se ha extendido por todo el mundo.
Comentario

Goldoson y el lado oscuro de las bibliotecas de aplicaciones móviles de terceros

El reciente malware Goldoson es un ataque a la cadena de suministro de software que ha afectado a más de 100 millones de descargas asociadas a 60 aplicaciones móviles."
Resumen de amenazas

Resumen de amenazas a la ciberseguridad nº 1: Chameleon, Hiddad, DAAM Android Botnet y más

En nuestro número inaugural, enumeramos las amenazas y vulnerabilidades de ciberseguridad más acuciantes a las que se enfrentan las empresas de todo el mundo. Mantente al día con nuestros fragmentos breves, informes de inteligencia y enlaces directos a recursos más detallados.
Aviso de amenaza

Los hackers utilizan una variante de GoatRAT para explotar los servicios de accesibilidad de Android y atacar aplicaciones móviles

La reciente variante de GoatRAT dirigida a bancos brasileños demuestra que los desarrolladores de aplicaciones necesitan implementar mayores protecciones que puedan detectar estos abusos en un dispositivo móvil. Donde hoy vemos humo, es probable que mañana haya fuego.
Sin categoría

Seguridad en la carretera: La seguridad del automóvil bien hecha

Un vehículo nuevo que sale hoy de la cadena de montaje tiene más líneas de código que un avión de pasajeros moderno. Incluye complejos sistemas de infoentretenimiento, telemáticos y de infraestructura, todos los cuales deben trabajar juntos en perfecta armonía y sincronización para mantener al conductor conectado, informado y seguro.
Persona que mantiene una identidad anónima.
Aviso de amenaza

Suplantación de pantalla: Aumentan los peligrosos ataques de superposición de aplicaciones móviles

Los ataques de superposición son una de las principales amenazas para las aplicaciones móviles que se conocen desde hace tiempo y que han hecho acto de presencia a lo grande en los últimos meses, volviéndose más peligrosos con una nueva logística de ataque.
La cara de una persona que lleva gafas de sol.
Comentario

Mejora de la protección de la seguridad de las aplicaciones: Una mirada al enfoque de inyección de código cero para evitar la ingeniería inversa

La tecnología de inyección de código cero constituye una medida de seguridad de alto valor y bajo esfuerzo que mejora significativamente la protección de una aplicación contra la ingeniería inversa.
Una persona que utiliza un smartphone desprotegido es vulnerable a los piratas informáticos.
Comentario

¿Es la seguridad de las aplicaciones móviles el eslabón más débil de su organización?

Las aplicaciones móviles son la principal vía de comunicación de las organizaciones con sus clientes. También es la vía más novedosa para que los hackers accedan a datos sensibles.
Representación visual de la ofuscación y el polimorfismo del código para la seguridad de las aplicaciones.
Comentario

La importancia de la ofuscación y el polimorfismo del código para la seguridad de las aplicaciones

Al hacer que el código fuente, de bytes o máquina sea significativamente más difícil de entender por los humanos, la ofuscación de código se erige como un aspecto esencial de la seguridad de las aplicaciones.
Un amanecer de neón.
Comentario

Una mirada más allá de las tecnologías tradicionales RASP, MTD y WAF

La necesidad de medidas probadas para protegerlas contra ataques maliciosos sigue siendo más importante que nunca para cualquier organización que dependa del éxito de aplicaciones críticas.

Quizá le interese:

Libros blancos

Top 10 de OWASP Mobile

8 de marzo de 2024

Estado de la seguridad de las aplicaciones móviles empresariales - 2023

16 de noviembre de 2023

Garantizar la seguridad de los juegos para móviles

15 de octubre de 2023

Protección de las aplicaciones móviles de juego

20 de julio de 2023

Confianza cero, compromiso cero

Nuestro enfoque de la ciberseguridad se basa en el modelo de Confianza Cero, que asume que no se puede confiar en ningún usuario o dispositivo por defecto. Adoptaremos una postura de Compromiso Cero en materia de seguridad, garantizando que cada aspecto de los sistemas y datos de nuestros clientes esté protegido con los más altos niveles de cifrado, control de acceso y autenticación.