Phishing

Premium Phish

Our IT Director shared a phishing email with me noting how professional it looked. While professionals, such as our IT director would not be fooled by a phish like this, many people would be fooled. A picture of the body of the email is below. The “from” address would fool many people. The “to” address

Phishing alojado en página del gobierno peruano (parte II)

La semana pasada les contaba cómo desde el Laboratorio de ESET Latinoamérica encontramos un caso de phishing alojado en un sitio gubernamental de Perú, el cual estaba dirigido a una entidad financiera chilena. Hemos continuado con el análisis del ataque y nos encontramos con bastantes cosas interesantes…  Lo más relevante, es que encontré que el

Phishing alojado en página del gobierno peruano

La semana pasado reportamos desde el Laboratorio de ESET Latinoamérica algunos casos de phishing a entidades financieras como también para robar datos de tarjetas de crédito. Hoy hemos detectado un nuevo ataque de phishing, se trata de un ataque diseñado especialmente para personas que vivan en Chile, ya que el ataque se realiza para obtener

Nueva botnet argentina

Hace algunos días nuestro Laboratorio identificó una nueva amenaza de infección la cual se trasmite vía mensajería instantánea, en este caso por el famoso producto de Microsoft Live Messenger, que se conecta a una botnet administrada por IRC. Mediante la técnica de Ingeniería Social envía un mensaje a todos los contactos que tengamos en nuestra

Phishing: alterando estadistícas

Como mencionamos hace unos días, el phishing se encuentra muy presente esta semana, particularmente  aquel que apunta a clientes de bancos brasileros. Esto probablemente se deba a que dicha metodología es muy rentable para aquellos usuarios maliciosos que buscan lucrar rápidamente. Hoy les traigo un caso típico de phishing, que busca robar las credenciales para

Phishing de tarjetas de crédito en Brasil

Fueron varías las veces que durante el año comentamos acerca de distintos casos de phishing. En esta oportunidad les traemos un caso de phishing en el que pudimos confirmar el éxito del ataque y, no tan sorpresivo, las víctimas no son pocas. Todo empezó cuando recibimos un correo que sólo contenía un enlace web, el

Anatomía de un ataque de phishing

Hace un tiempo les contábamos cómo opera un phisher, donde detallábamos cuál es el proceso típico en un ataque de phishing. Hoy aprovechamos que hemos recibido un nuevo ataque de phishing a través de archivos maliciosos, para mostrar paso a paso la anatomía de un ataque de phishing, visto desde la perspectiva del usuario, hasta

Earthquake in New Zealand likely to bring cybershocks

[UPDATE #1 at 12:15PM:  Added more information about location of earthquake and prior scams. AG] We have just heard about the early September 4 (Saturday morning) earthquake near Christchurch, New Zealand, currently estimated at a Richter magnitude of 7.4. Our New Zealand distributor in Auckland is unaffected, but communications with the area are difficult. As with

Cómo opera un phisher

Los ataques de phishing son en la actualidad muy frecuentes y prácticamente ningún servicio que se ofrezca a través de Internet escapa del accionar de los phisher. Sin embargo, poco se dice sobre el “detrás de escena” respecto a cómo operan estos delincuentes. Tratemos entonces de ejemplificar mediante un caso real cuál es el proceso

Datos de acceso a eBay

Debido al impacto económico, los ataques de phishing han logrado acaparar la atención de profesionales de seguridad y de cualquier compañía que ofrezca algún tipo de servicio a través de Internet y que requiera un proceso de autenticación para su acceso. Actualmente el phishing no se limita sólo a páginas web clonadas de entidades bancarias,

La importancia de Avalanche y otras estadísticas sobre Phishing

El Anti Phishing Working Group (APWG) publicó hace unas semanas su reporte semestral sobre el escenario del phishing a nivel mundial. En esta oportunidad, se analiza el estado de situación en el segundo semestre de 2009 (entre los meses de julio y diciembre). Bajo el título “Global Phishing Survey: Trends and Domain Name Use 2H2009“,

Automatización en ataques de phishing

Los procesos delictivos son cada vez más amplios y cualquier actividad que implique cierto grado de interacción entre la tecnología utilizada y una persona, constituye un potencial blanco para algún tipo de ataque. Bajo este panorama, existen ciertas aplicaciones cuya función principal es generar opciones que permitan realizar actividades fraudulentas, como por ejemplo en este

Falsa noticia de terremoto en Chile propaga malware bancario

Varios usuarios han reportado a nuestro Laboratorio un correo electrónico que menciona una “alerta de Terremoto y Tsunami con un 89 % de efectividad para un amplia área del Pacífico y Atlántico”. Como puede verse en la siguiente imagen, la noticia dice provenir de National Geographic y menciona que “Chile es quien al parecer se

European Cybercriminal Gangs Target Middle America SMBs

 Better get your CFO to review UCC Article 4A and realign protocols with your business bank – The clear and present danger to our banking through malware hits at the heart of our economy: the SMB. Stealthy malware-based theft of funds start the clock ticking much quicker than most SMB owners realize and without action

FBI Cyber Division Warns About Social Networking

In response to questions I heard this weekend from friends of mine about the ‘big picture’ relevance of the 1.5 million Facebook accounts compromised, I referred back to last month’s FBI speech from Dep. Asst. Dir. Chabinsky: “Don't be surprised if a criminal compromises your or one of your colleague's personal social networking accounts to

Facebook checked out, 1.5 million accounts overdue for password changes?

The Internet is abuzz with the announcement from Verisign’s iDefense Labs that a criminal hacker on a Russian forum who goes by the nom-de-plume "Kirllos" (Carlos?) is selling the credentials for 1.5 million Facebook accounts in batches of a thousand for between $8 and $30, depending upon their quality (which, in this case, means dates

SMishing or IMEI Phishing?

Technically it’s not SMS Phishing… but it’s close: Cybercriminals use the information requested on the web page to clone the smartphone for various uses, including stealing long-distance service from the subscriber or simply using a deniable, disposable smartphone for other criminal activities. In effect, the cybercriminals used phishing techniques to clone smartphones. The strength of

No Stone Left Unturned

We have discussed SEO poisoning extensively in the ESET Threat Blog, and it should come as no surprise to our readers that any topic which trends up quickly in search engine traffic will be exploited by the criminals who specialize in such activities.  The poisoned search term du jour is "erin andrews death threat".  Apparently,

iPad scammers target the unwary

The Apple iPad is the current gadget du jour amongst the digerati and has been seeing strong presales, with estimates as high as 150,000 units on the first day.  With such attention in the media and the blogosphere, it is no wonder that both legitimate businesses and scammers have taken to using it as bait

Anti-Phishing Working Group: CeCOS IV

The Anti-Phishing Working Group has asked its members to publicize the forthcoming Counter eCrime Operations Summit in Brazil, which I'm pleased to do. This year the APWG is hosting it's fourth annual Counter eCrime Operations Summit (CeCOS IV) on May 11, 12 & 13 in São Paulo, Brazil.  The Discounted Early Bird Registration rate will

Follow Us

Automatically receive new posts via email:

Delivered by FeedBurner

ESET Virus Radar

Archives

Select month
Copyright © 2014 ESET, All Rights Reserved.