Los ciberdelincuentes utilizan datos reales de fallecidos para engañar a los seres queridos en un momento de vulnerabilidad.
Los ciberdelincuentes copian datos de recién fallecidos reales en la publicidad para que sus allegados cliquen e introduzcan sus datos bancarios para ver la supuesta retransmisión en vivo del funeral. 
  • ¿Cómo llega tu correo a las estafas? Blacklight te chiva si la web que visitas se queda con tus datos
  • Un estudio demuestra que los datos que compartes en Facebook llegan a unos 48.000 anunciantes
Los ciberdelincuentes consiguen acceder a cuentas bancarias a través de datos biométricos de Apple.
Los ciberdelincuentes utilizan servicios de intercambio de rostros impulsados por inteligencia artificial para crear deepfakes que, después, combinan con documentos de identificación y la capacidad de interceptar SMS.
  • WhatsApp le dice adiós a las estafas: pronto recibirás una función que te avisará si alguien intenta engañarte
  • Este país quiere prohibir el Flipper Zero: le culpan de un aumento en el robo de coches
Un ciberdelincuente
Los ciberdelincuentes tienen en el punto de mira a las cadenas de suministro para que los datos de millones de personas se vean comprometidos y las ciudades se vean afectadas por la interrupción de sus servicios esenciales.
  • ¿Son seguros los pagos sin contacto? Expertos en seguridad analizan las transacciones por NFC
  • Si pagas con el móvil, esto te interesa: consejos de seguridad para no caer en ninguna estafa
Google lanzó el parche de seguridad para Pixel que solucionaba el error a principios de marzo, pero Microsoft ha tardado más en hacer lo propio con Windows 10 y 11.
La función BitLocker del sistema operativo Windows está diseñada para hacer que la unidad cifrada sea irrecuperable sin una autenticación requerida, sin embargo, dicha herramienta ha sido vulnerada por una tarjeta Raspberry.
  • Si tienes esta app en el móvil, bórrala: es una copia falsa de un popular gestor de contraseñas y roba tus datos
  • ¿Cómo llega tu correo a las estafas? Blacklight te chiva si la web que visitas se queda con tus datos
También pueden suplantar la identidad de la víctima.
Los ciberdelincuentes se crean personalidades falsas en aplicaciones de citas para ganarse la confianza de las víctimas, de esta manera, consiguen robar dinero y extraer información bancaria o personal.
  • La estafa del amor en Facebook: cómo reconocer un perfil falso
  • Así es el detector de engaños impulsado por IA que usa esta conocida app de citas para evitar estafas y perfiles falsos
Canadá culpa a Flipper Zero y dispositivos similares del aumento del robo de coches, pero la empresa se defiende.
Sus desarrolladores se han defendido asegurando que no hay pruebas de que su dispositivo sea el causante y hay usuarios que critican esta decisión porque creen que el problema es que los vehículos no son seguros.
  • El tamagotchi para hackers Flipper Zero ya no podrá tumbar un iPhone gracias a esta solución de Apple
  • Por qué todos hablan del Flipper Zero: el 'tamagotchi' para hackers está en el radar de las autoridades
WhatsApp notificará cuando un mensaje puede haber sido escrito como gancho para una estafa.
La aplicación de Mark Zuckerberg quiere evitar que nos lleguen conversaciones fraudulentas, como la del hijo en apuros o estafas piramidales. Cuando las detecte, enviará una notificación para que las eliminemos al instante. 
  • ¿Usas WhatsApp de forma segura? Estas son las opciones de privacidad que debes activar para hacerlo
  • WhatsApp recibe en marzo el mayor cambio de su historia: qué es la interoperabilidad y cómo te afecta
La app fraudulenta Last Pass que imitaba a Lass Pass se coló en la App Store.
No hay indicios de que la plataforma falsa ocultase un malware, pero fingía ser una aplicación que accede a información privada de usuarios, por lo que es probable que sus desarrolladores la creasen con fines nocivos.
  • Así es Grandoreiro, el peligroso troyano bancario que ha sido desarticulado con ayuda de España
  • ¿Cómo llega tu correo a las estafas? Blacklight te chiva si la web que visitas se queda con tus datos
El pago sin contacto actual requiere de aproximar mucho el móvil al datáfono, pero eso no será así en el futuro. Además, el proceso será más sencillo y rápido.
Los usuarios deben establecer un doble factor de autenticación, configurar un bloqueo o marcar un importe mínimo para que los ciberdelincuentes no hagan compras por ellos.
  • Qué significan las siglas NFC y qué usos puedes darle a esta tecnología en tu móvil
  • Pagos digitales: qué tipos hay, qué necesitas para usarlos, cuáles son los beneficios respecto al efectivo y posibles ciberriesgos
Detectan un nuevo fraude por SMS suplantando a la empresa Movistar.
Los ciberdelincuentes se hacen pasar por una entidad bancaria para sustraer información personal y datos bancarios a los usuarios, realizar cargos económicos o infectar los dispositivos.
  • Así es Grandoreiro, el peligroso troyano bancario que ha sido desarticulado con ayuda de España
  • ¿Cómo llega tu correo a las estafas? Blacklight te chiva si la web que visitas se queda con tus datos
Adiós a las llamadas con voces clonadas por IA para evitar estafas.
Las llamadas fraudulentas con deepfake de audio cada vez son más realistas y efectivas. Los ciberdelincuentes están aprovechándolo, pero han empezado a poner límites específicos para los casos que se lleven a juicio. 
  • Una IA genera miles de documentos de identidad falsos al día: cuestan 14 euros en la Dark Web
  • Microsoft blinda su generador de imágenes con IA para evitar otro caso de deepfakes porno como el de Taylor Swift
Google ha lanzado una actualización de Android 14 para Pixel, pero habrá móviles que no serán compatibles.
La compañía ha anunciado que han corregido un problema de seguridad en sus smartphones, pero hay algunos modelos que se quedarán fuera, ya que no son compatibles con la última actualización de software. 
  • El nuevo color de los móviles Pixel 8 y Pixel 8 Pro que Google acaba de sacar al mercado y enamora a los fans
  • Lo nuevo de los móviles Google Pixel: buscar en Internet o redactar textos será más fácil que nunca gracias a la IA
Con la conexión NFC puedes utilizar tu móvil como tarjeta de crédito.
Los pagos sin contacto requieren dos elementos de autentificación para que sean seguros, debido a que la técnica 'man-in-the-middle' puede interceptar este sistema.
  • Las 5 técnicas más usadas por los ciberdelincuentes para robar los datos de tu tarjeta
  • Pagar con el móvil en el futuro: la próxima tecnología NFC será más rápida, fácil de usar y 'contactless' real
Entran en vigor algunos puntos que hacen hincapié a no recibir llamadas comerciales sin haberlas solicitado con anterioridad.
Pixel Call Screen es una herramienta que se encarga de filtrar las llamadas spam para que el usuario no tenga que responderlas, aunque puede saber qué es lo quieren las teleoperadoras. 
  • Evitar las llamadas comerciales: así puedes marcarlas como spam
  • El vacío legal de la ley anti llamadas comerciales: así pueden seguir haciéndote spam telefónico
Este año han destacado los ataques de ransomware a empresas, ayuntamientos y centros de salud en España.
Grandoreiro es un troyano bancario que se caracteriza por introducirse en los dispositivos electrónicos de los usuarios. Este virus informático está presente en la Península Ibérica desde hace cuatro años.
  • Alerta de estafa: el troyano Grandoreiro regresa haciéndose pasar por organismos del gobierno en emails
  • ¿Cómo llega tu correo a las estafas? Blacklight te chiva si la web que visitas se queda con tus datos
ESET explica que el malware bancario Grandoreiro no ha realizado grandes cambios, pero sigue encontrándose en estafas que se mandan por correos después de cuatro años de su creación.
Los ciberdelincuentes no llegan a concretar el ministerio por el que se hacen pasar, sin embargo, intentan que sus posibles víctimas cliquen en el enlace que facilitan para leer un supuesto reporte jurídico que les concierne. 
  • ¿Cómo llega tu correo a las estafas? Blacklight te chiva si la web que visitas se queda con tus datos
  • Descubre si tus cuentas están en peligro tras el mayor 'hackeo' de la historia
España es uno de los países que más spam recibe a través de emails, según los expertos, y el problema podría deberse a las webs que visitamos.
La mayoría de usuarios desconocemos que uso hacen de nuestra información si navegamos por ciertas webs, pero existen herramientas que nos ayuda a saberlo y, así, podemos evitar aquellas que son nocivas. 
  • 100 millones de contraseñas robadas: el último macro 'hackeo' del que puedes formar parte
  • Un estudio demuestra que los datos que compartes en Facebook llegan a unos 48.000 anunciantes
Si vas a tirar un móvil, un ordenador, una tablet o incluso un router, te recomendamos que sigas los pasos de ESET.
Los dispositivos viejos que se tiran cada año llegan a pesar más de 50 toneladas, sin embargo, sus anteriores dueños rara vez se preocupan por los datos a los que los ciberdelincuentes podrían tener acceso con ellos. 
  • Cómo aprovechar el oro, la plata y otros materiales de ese móvil que vas a tirar: el destino de tus residuos electrónicos
  • Bacterias 'comemóviles', la idea para acabar con la basura electrónica de un grupo español de ingenieros

Página 4 de 5