Essayer OR - Gratuit

CIBERDELINCUENTES Y EL BOOM DEL AJEDREZ ONLINE JAQUE MATE

Computer Hoy

|

Edición 644

Los expertos han descubierto que los ajedrecistas digitales son el blanco de una gran variedad de ataques: desde la difusión de programas maliciosos, troyanos y ransomware enmascarados hasta el uso de apps no deseadas para PC y móviles

CIBERDELINCUENTES Y EL BOOM DEL AJEDREZ ONLINE JAQUE MATE

En la última década, el número de plataformas, aplicaciones y torneos online para jugar al ajedrez ha crecido exponencialmente. Este interés también se ha despertado entre los ciberdelincuentes, pero por otros motivos... y es que tratan de estafar a los jugadores a través de múltiples técnicas.

Muchos de los ajedrecistas descargan aplicaciones en sus ordenadores y teléfonos desde sitios de terceros sin pensar que bajo esas aplicaciones se pueden ocultar archivos maliciosos. Según datos de la compañía de seguridad informática Kaspersky, en 2022 los ciberdelincuentes realizaron 139.203 intentos de ataque a 12.000 jugadores.

En la mayoría de los casos analizados, los expertos de Kaspersky encontraron downloaders capaces de instalar programas no deseados en los equipos. También detectaron adware y troyanos, así como programas maliciosos que permiten recopilar datos bancarios, credenciales, modificar información o interferir en el rendimiento de los dispositivos. De igual forma, hallaron ransomware embebido en falsas aplicaciones de ajedrez capaces de cifrar cualquier archivo en el dispositivo infectado. La mayoría de los usuarios que sufrieron estos ataques se encontraban en Rusia, India, Vietnam, Brasil y Alemania.

Computer Hoy

Cette histoire est tirée de l'édition Edición 644 de Computer Hoy.

Abonnez-vous à Magzter GOLD pour accéder à des milliers d'histoires premium sélectionnées et à plus de 9 000 magazines et journaux.

Déjà abonné ?

PLUS D'HISTOIRES DE Computer Hoy

Computer Hoy

Computer Hoy

LAS PRIMERAS 24 HORAS EN UN HIPOTETICO CORTE GLOBAL DE INTERNET

La interrupción global de Internet afectaría gravemente la comunicación, la economía y la seguridad. Dependemos de cables submarinos para transmitir datos, pero son vulnerables.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿CUÁNDO Y COMO? NIÑOS Y GRUPOS DE WHATSAPP

Los expertos aconsejan a los padres supervisar qué hacen los menores en su tiempo libre, para evitar que la tecnología se convierta en un problema.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿ESTÁN TUS DATOS PERSONALES EN LA DARK WEB?

Si quieres saber si tus datos han sido compartidos en alguna de las listas que se venden en la Dark Web, existen herramientas especializadas que evitan que los ciberatacantes puedan acceder a otros datos asociados.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

EVITA VIRUS Y ESTAFAS COSAS QUE JAMÁS DEBERÍAS BUSCAR EN GOOGLE

SEO Poisoning es una técnica utilizada por los delincuentes para promocionar páginas maliciosas desde las que insertar malware en los equipos de los usuarios.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

VULNERABILIDAD DE SEGURIDAD EN LOS ROUTERS ¿SUPONE UN PELIGRO PARA LAS VPN?

Según un estudio sobre seguridad, la vulnerabilidad conocida como TunnelVision, que cuenta ya con más de 22 años de antigüedad, podría paralizar los servicios VPN. Pero ¿podría esto ocurrir realmente?

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

CONTRA EL MALWARE Y EL SPAM LLEGAN LOS DNS DE LA UE

Europa busca su independencia tecnológica y, recientemente, ha dado un paso más al presentar los DNS europeos. Este sistema quiere romper la dependencia de las compañías estadounidenses y es más privado y seguro.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

'SU PAQUETE NO HA PODIDO SER ENTREGADO' CUIDADO, SUPLANTACIÓN DE EMPRESAS DE LOGÍSTICA

Un nuevo fraude aprovecha el pretexto de una supuesta entrega de paquetes realizada para engañar a los usuarios. Este tipo de estafa, que suele intensificarse en épocas de alta actividad de compras online, ha evolucionado con nuevas estrategias para parecer más creíble.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

NO, NO ES TU HIJO...CLONAN CON IA LA VOZ DE TUS SERES QUERIDOS

La policía advierte de que los timadores están usando la inteligencia artificial para clonar las voces de familiares y conocidos. Si recibes un audio o una llamada sospechosa, deberás contrastar primero la información con la persona a la que podrían suplantar la identidad.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

EL PELIGRO DE LOS DEEPFAKES

Con la ayuda de la IA y una única foto, los estafadores pueden crear en un santiamén una copia perfecta de ti y engañar a otras personas para causarles un perjuicio económico. ¡Protégete!

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

TRUCOS Y CONSEJOS LAS PREGUNTAS MÁS IMPORTANTES

A la hora de comprar un antivirus hay que tener en cuenta algunas cosas. Aquí están las respuestas a las preguntas más importantes.

time to read

5 mins

Edición 701

Translate

Share

-
+

Change font size