{"id":1582,"date":"2019-03-04T06:06:47","date_gmt":"2019-03-04T06:06:47","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=1582"},"modified":"2019-03-04T06:06:48","modified_gmt":"2019-03-04T06:06:48","slug":"malware-mobile-y-formjacking-las-amenazas-de-2019","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/malware-mobile-y-formjacking-las-amenazas-de-2019\/","title":{"rendered":"Malware mobile y formjacking, las amenazas de 2019."},"content":{"rendered":"\n<p>Dos tendencias empiezan a ser claras en la seguridad m\u00f3vil, aunque ya es posible detectar estos ataques, los m\u00e9todos que usan los hackers son m\u00e1s refinados. El\ncrecimiento de malware m\u00f3vil est\u00e1 en el foco de las empresas de ciberseguridad\npor el acceso que tienen los hackers a datos corporativos y confidenciales,\npero tambi\u00e9n por las p\u00e9rdidas que representan a las empresas. <\/p>\n\n\n\n<p>El robo de credenciales de inicio de sesi\u00f3n es una de las amenazas que los alertan, uno en especial, pues muchas de estas credenciales provienen de la bajada de juegos o aplicaciones comerciales que son populares. Y no es un problema s\u00f3lo de Play Store, tambi\u00e9n se trata de un problema de otras tiendas y sitios web por donde navegan los m\u00f3viles. <\/p>\n\n\n\n<p>Uno de los\nejemplos para saltarse la protecci\u00f3n de la tienda de Google es el m\u00e9todo usado\npor TimDoor, que manda mensajes de texto a posibles v\u00edctimas indicando que\ntienen llamadas en el buz\u00f3n de voz, seguido de un enlace que descarga una\naplicaci\u00f3n falsa de buz\u00f3n de voz.<\/p>\n\n\n\n<p><a href=\"https:\/\/expansion.mx\/tecnologia\/2019\/02\/28\/malware-mobile-y-formjacking-las-amenazas-de-2019\">M\u00e1s informaci\u00f3n<\/a><\/p>\n\n\n\n<p>#HablemosDeSeguridad<\/p>\n\n\n\n<p>V\u00eda @Expansi\u00f3nMX<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dos tendencias empiezan a ser claras en la seguridad m\u00f3vil, aunque ya es posible detectar estos ataques, los m\u00e9todos que usan los hackers son m\u00e1s refinados. El crecimiento de malware m\u00f3vil est\u00e1 en el foco de las empresas de ciberseguridad por el acceso que tienen los hackers a datos corporativos y confidenciales, pero tambi\u00e9n por [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1584,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[75,438,216,430],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1582"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=1582"}],"version-history":[{"count":1,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1582\/revisions"}],"predecessor-version":[{"id":1585,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1582\/revisions\/1585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/1584"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=1582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=1582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=1582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}