Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

¡Alerta! riesgos cibernéticos

Debido a las altas ventas de iPads, ciberdelincuentes se han fijado como objetivo los usuarios de dichos dispositivos, alertó BitDefender.

 

Esta amenaza particular, viene en forma de correo electrónico no solicitado, comprometiéndose a mantener el software iPad actualizado “para un mejor rendimiento, disfrutar de nuevas características y obtener mayor seguridad”.

 

A través de un enlace convenientemente proporcionado, el correo electrónico instruye a los usuarios del iPad a descargar la última versión del software de iTunes en su PC como un paso previo para actualizar el software del iPad. La página de descarga a la que los usuarios se dirigen, es una perfecta imitación de la página que se usaría para las descargas legítimas del iTunes.

 

Identificado por BitDefender como Backdoor.Bifrose.AADY, esta pieza de código malicioso sin querer descargado se inyecta en el proceso explorer.exe y abre una puerta trasera en el equipo que permite acceso no autorizado y control sobre el sistema afectado.

 

Por otra parte, Backdoor.Bifrose.AADY intenta leer las claves y números de serie de los distintos programas instalados en la PC afectada, así como las contraseñas de ICQ, Messenger, cuentas de correo POP3 y unidades de almacenamiento protegidas.

 

Para evitar ser víctima de esta y otras amenaza, BitDefender recomienda los siguientes cinco consejos seguridad:

 

1.     No descargar o guardar archivos de fuentes desconocidas, sólo utilice el sitio oficial del fabricante (www.apple.com) para descargar el software para el iPad.

 

2.     Instalar y activar un antimalware confiable, solución de firewall y filtro de spam.

 

3.     Actualizar el antimalware, firewall y filtro de spam con tanta frecuencia como sea posible, con las más recientes definiciones de virus.

 

4.     Ejecutar un análisis completo del antimalware antes de abrir o copiar cualquier archivo en el sistema, incluso si el archivo proviene de una fuente confiable.

 

5.     Analizar el sistema con frecuencia.

 

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...