Vivienda
Cómo postularse al subsidio de $ 21 millones (poco conocido) para arreglo de vivienda
Los atacantes también utilizan esta estrategia para vulnerar cuentas de Telegram.
En los últimos días, la empresa Check Point Security descubrió este método que consiste en un archivo, aparentemente normal, de código HTML que la persona abría, y con esto se descargaba el software malicioso (‘malware’) para que el atacante controlara la cuenta.
Incluso, explica ADSL Zone, lograba acceder a todos los mensajes y fotos almacenados en el historial de WhatsApp… ¡y hasta enviar mensajes!
La vulnerabilidad se reportó el pasado 8 de marzo y solo se ejecutaba de forma efectiva en las versiones de escritorio de ambas aplicaciones.
Así es como funciona este robo de cuentas para que no caiga en la trampa:
Cómo postularse al subsidio de $ 21 millones (poco conocido) para arreglo de vivienda
Se vendría dolor de cabeza para 454.000 empleados en Colombia, por decisión de empresas
Dueño de Jumbo anunció giro radical en Colombia luego de compra de famosa cadena de supermercados
"Tenía un micrófono": viuda de Miguel Uribe dice que María F. Cabal la amenazó en el funeral
Cabal pidió ayuda urgente por robo de camioneta en Bogotá; dejó angustiante mensaje
"¡Descarado, atrevido!": viuda de Miguel Uribe se refiere a Gustavo Petro en RCN
Valor del semestre de contaduría en U. San José, donde viceministra Juliana Guerrero se tituló
Video de Beéle con Isabella Ladera: revelan imágenes que los dejan expuestos
Sigue leyendo