Aplicaciones de OAuth Utilizadas para Automatizar Ataques de BEC y Criptominería

Los atacantes apuntan a cuentas de usuario sin medidas de autenticación sólidas, creando nuevas aplicaciones OAuth con altos privilegios para garantizar el acceso continuo y ocultar sus actividades maliciosas.

>>Más