Activar suscripción >
Añadir dispositivos o actualizar >
Renovar suscripción >
Secure Hub >
¿No tienes una cuenta? Regístrate >
< Products
¿Tiene una infección informática?
¿Le preocupa que sea una estafa?
Pruebe nuestro antivirus con una versión de prueba gratuita y completa de 14 días
Obtenga gratis su kit de herramientas de seguridad digital
Encuentre la ciberprotección adecuada para usted
< Business
< Pricing
Proteja sus dispositivos y datos personales
Proteja los dispositivos y datos de su equipo, sin necesidad de conocimientos informáticos
Explore la galardonada seguridad de puntos finales para su empresa
< Resources
< Support
Clientes de Malwarebytes y Teams
Clientes de Nebula y Oneview
Los anuncios prometían hasta 35 dólares por hora por ver vídeos. En cambio, los usuarios eran redirigidos a juegos para móviles diseñados para impulsar el gasto y recopilar datos.
LastPass advierte a los usuarios sobre correos electrónicos de phishing que presionan a los usuarios para que hagan una copia de seguridad de sus almacenes en un plazo de 24 horas.
Una página web de venta de entradas falsas que terminó con una reprimenda digital demostró cuántas personas siguen cayendo en las estafas de entradas para conciertos y eventos deportivos.
Otra campaña de phishing bien elaborada utiliza la infraestructura de la aplicación Google Cloud Integration para eludir los filtros de correo electrónico.
Los delincuentes están engañando a los usuarios de WhatsApp para que vinculen el navegador de un atacante a su cuenta mediante páginas de inicio de sesión falsas y mensajes que parecen rutinarios.
Esta semana, en el podcast Lock and Code, hablamos con Erin West sobre pig butchering y los esfuerzos para detener esta nueva crisis mundial.
Los estafadores aprovecharon una función PayPal para enviar correos electrónicos legítimos desde service@paypal.com, utilizando notificaciones de compra falsas para promover estafas de soporte técnico.
GhostFrame utiliza subdominios dinámicos e iframes ocultos para ayudar a los atacantes a eludir las herramientas de seguridad básicas.
Los atacantes están combinando la automatización, la suplantación de identidad y la ingeniería social para infiltrarse en las organizaciones. A continuación, te explicamos cómo detectar las señales.