
Irán e Israel se acusan mutuamente de vulnerar la tregua anunciada por Trump
El ejército iraní desmintió el lanzamiento de misiles en "las últimas horas" y, seguidamente, acusó de su parte a Israel de haber atacado su territorio
Los ciberdelincuentes desarrollaron sistemas para infectar dispositivos electrónicos y apoderarse de sus ahorros.
INTERNACIONAL25/01/2025 Medio ExternoLa ciberdelincuencia parece no detenerse y cada vez más quedan al descubierto las estrategias de los piratas informáticos para lanzar sus ataques y apoderarse de información sensible, cuentas bancarias y perfiles de usuarios en diferentes plataformas.
Estas metodologías utilizan diferentes formas de estafas y estrategias que van desde cadenas de correos electrónicos, mensajes de texto y llamadas, hasta el desarrollo de falsas aplicaciones que se encargan de robar toda esta información sin que el usuario pueda percatarse.
En medio de esa necesidad por hacer más seguras las conexiones y comunicaciones, han aparecido las famosas VPN, herramienta que se encarga de dar un filtro extra de tranquilidad para que alguien pueda utilizar sus dispositivos sin temor a ser vulnerado por los ciberdelincuentes.
una vez instaladas en los dispositivos móviles, se convierten en servidores proxy utilizados para que los ciberdelincuentes puedan llevar a cabo sus planes delictivos sin levantar sospecha.
De esta forma es que los piratas informáticos pueden acceder a contraseñas, historial bancario, información sensible, datos personales y todo lo necesario para que lo puedan suplantar o robarle todo el dinero depositado en su banco.
El phishing es una técnica una empleada por los delincuentes para robar datos personales. | Foto: Getty Images
Kaspersky identificó esas seis aplicaciones disfrazadas de VPN y recomendó eliminarlas de inmediato:
MaskVPN
DewVPN
PaladinVPN
ProxyGate
ShieldVPN
ShineVPN
¿Por qué utilizan VPN para realizar fraudes?
servicios maliciosos identificados por Kaspersky logran que los dispositivos móviles y terminales donde son descargados e instalados se conviertan en puertos proxy, lo que abre la puerta a los delincuentes para realizar cualquier tipo de acción maliciosa.
¿Cómo funciona una VPN?
Cifrado de datos: cuando activa una VPN, toda la información que envíe y recibe se cifra. Esto significa que sus datos son transformados en un código ilegible para terceros, como hackers, proveedores de internet o administradores de redes públicas
El ejército iraní desmintió el lanzamiento de misiles en "las últimas horas" y, seguidamente, acusó de su parte a Israel de haber atacado su territorio
El ministro venezolano del Interior no descartó este miércoles el posible arresto de la líder opositora en la clandestinidad María Corina Machado, a quien vinculó a presuntos "actos terroristas".
En una transmisión del canal estatal, Maduro destacó que, entre el miércoles y hoy jueves, se realizó en Venezuela el ejercicio militar y policial Escudo Bolivariano 2025
Cancelación de gira del laureado artista español, tenía previsto actuar en República Dominicana en marzo de 2025
El mercado de medicamentos ante el desafío de reformular productos descongestionantes
Mediante la resolución número 5/2025, la Superintendencia de Seguros dispuso un aumento en la cobertura de los límites mínimos de seguro obligatorio de los vehículos de motor, que entrará el 1 julio próximo.
Llaman a la ciudadanía a colaborar con información que pueda contribuir con la localización de los extranjeros