Rogue

Scareware on the Piggy-Back of ACAD/Medre.A

There are always people who want to piggy-back on the achievements of others. After ESET warned the public against ACAD/Medre.A in two blogs here and here  and issued a free standalone cleaner for remediation, there was always the possibility that drawing attention to the issue would result in the topic being misused for other purposes.

¿Qué sucede si un usuario compra un rogue?

En varias oportunidades, hemos discutido sobre diversos casos de rogue, es decir, amenazas informáticas cuyo fin es asustar al usuario simulando falsas detecciones de códigos maliciosos. De este modo, los atacantes amedrentan a la víctima para que adquiera una licencia que supuestamente, desinfectará la computadora. ¿Qué pasa si una persona, en un intento de desesperación,

Animaciones y falsas soluciones de seguridad

En el día de hoy, vamos a compartir un reciente código malicioso que se está propagando en la región a través de correos electrónicos y páginas falsas. Esta amenaza que supone ser una solución de seguridad, en realidad busca engañar al usuario y cobrarle una determinada cantidad de dinero para que pueda acceder al software

Password management for non-obvious accounts

A continuation on: Time to check your DNS settings? After 7 March 2012, lots of people potentially can be hit as their systems are infected by a DNS Changer. Several government-CERTs have already warned their users. Rather than using the ISP’s DNS Servers, the malware has changed the settings to use DNS Servers controlled by

Kryptik.YGH: Rogue que ofrece suscripción de por vida

Desde nuestro Partner Autorizado Habeas Data (HD) México, nos llegó al laboratorio una muestra que se clasifica dentro de los códigos maliciosos tipo rogue, es decir, programas que reportan infecciones o problemas inexistentes a cambio que el usuario adquiera una licencia. Para lograr que la persona acceda a comprar el software, los ciberdelincuentes emplean una

Listado de programas de seguridad falsos XVIII

Mensualmente les presentamos un listado con nombres de amenazas de malware del tipo rogue. Dicha amenaza, una vez que se encuentra en el equipo de la víctima, comienza a desplegar carteles con distintos tipos de problemas falsos. Todo el despliegue de alertas, tiene como único objetivo que la victima ingrese los datos de su tarjeta

Rogue para Android evita política de seguridad china

Hoy en día, muchos usuarios de smartphones, se suscriben a servicios pagos a través de mensajes de texto, tales como la descarga de ringtones, eBooks, entre otros. Esto puede desembocar en un posible fraude, debido a que se realizan cobros ocultos o por el envío de información no solicitada, lo que produce una pérdida económica.

Listado de programas de seguridad falsos XVII

Les presentamos un nuevo listado mensual de malware del tipo rogue. Los siguientes nombres, pertenecen a los códigos maliciosos más relevantes del mes reportado por nuestro laboratorio de investigación. Las amenazas del tipo rogue son distribuidas constantemente a través de la web, para engañar a nuevas víctimas. La manera de trabajar de esta categoría de

Virus Bulletin 2011: Fake but free…

ESET had quite a strong representation at Virus Bulletin this year in Barcelona, as David Harley mentioned in his post prior to the conference. On the first day, Pierre-Marc Bureau presented his findings about the Kelihos botnet, David Harley and AVG’s Larry Bridwell discussed the usefulness and present state of AV testing, and to finish

System Recovery Rogue y ganancias millonarias

Para muchos usuarios el término rogue puede resultar una palabra totalmente extraña, pero este término es ampliamente utilizado en el mundo de la seguridad por su gran repercusión. Esta amenaza también es conocida como scareware, por la unión de las palabras scare (miedo) y software (programa). Es decir que mediante un programa se intenta generar

Listado de programas de seguridad falsos XVI

Les presentamos un nuevo listado mensual de malware del tipo rogue. Este listado contiene los nombres de las amenazas más relevantes reportadas en el mes. Como en varias oportunidades que informamos, el rogue presenta un gran riesgo para los usuarios más desprevenidos, ya que éste, utiliza nombres muy parecidos con las verdaderas soluciones de seguridad

Listado de programas de seguridad falsos XV

Presentamos nuevamente el listado mensual de falsos programas de seguridad (rogue). Esta amenaza con el tiempo se ha convertido en uno de los métodos más empleados por los delincuentes digitales para estafar victimas. Este malware tiene la característica de utilizar alertas en el equipo de la víctima, con el objetivo de que ésta realice una transacción digital

Security Shield: un rogue molesto

La cantidad mensual de malware del tipo rogue sigue manteniendo sus niveles de propagación en constante crecimiento; lo cual corrobora lo rentable que resulta para los creadores de códigos maliciosos el negocio de engañar a la victimas mediante técnicas de Ingeniería Social. Esta vez, compartiremos con ustedes el funcionamiento de una amenaza que se encuentra

Protecting Consumers from Rogue Online Pharmacies

Over the past couple of years rogue online pharmacies have been advertising their domains on search engines and promoting themselves through search engine optimization.  Legitimate pharmaceutical companies have their own measures in place to work on taking these sites offline.  The problem with rogue online pharmacies is that they do not meet federal regulations.  To

Windows XP Recovery rogue

Los creadores de malware constantemente se encuentran trabajando en propagar sus amenazas para obtener grandes cantidades de victimas y así obtener mayores beneficios. Una de las técnicas muy utilizada para la propagación de malware es  la utilización de BlackHat SEO. Esta técnica, se basa en obtener de forma ilegítima un mejor posicionamiento en los resultados

Listado de programas de seguridad falsos XIV

Nuevamente compartimos con los usuarios un breve listado de malware del tipo rogue, ya que este tipo de amenazas viene teniendo una gran relevancia en los rankings de propagación. Muchos de los creadores de rogue utilizan como medio de propagación las técnicas de SEO para el posicionamiento web con temas de interés o noticias de

Mac Defender: rogue en Mac

Como venimos comentando a lo largo de las publicaciones realizadas, las amenazas del tipo rogue han tenido un gran crecimiento en los últimos años. Tal como anunciáramos en el informe de tendencias 2011, los delincuentes digitales se encuentran enfocando sus esfuerzos para cubrir todas las plataformas utilizadas por los usuarios. En este caso, vamos a

¿Es el rogue más caro que una solución de seguridad?

A lo largo de las publicaciones que realizamos mensualmente desde el Laboratorio de ESET Latinoamérica, uno de los temas que siempre se habla son las amenazas del tipo rogue. Esta amenaza, la cual infunde el miedo con mensajes de alertas de malware, una vez que se encuentra instalada en el equipo, utiliza las técnicas de

Listado de programas de seguridad falsos XIII

Compartimos nuevamente con ustedes un breve listado de malware del tipo rogue, el cual suele representar una gran amenaza para los usuarios más desprevenidos. A continuación, se observan los nombres de las amenazas de mayor relevancia, las cuales fueron detectadas a lo largo del tiempo trascurrido desde el último listado publicado . E-Set Antivirus MegaAntivirus2012

Nuevo rogue: ¿E-Set o ESET?

Este mes pudimos encontrarnos con un caso muy curioso de rogue, dicho malware hace alusión a la verdadera solución de seguridad de ESET NOD32. No es de extrañar que los delincuentes busquen nuevas formar de obtener beneficios económicos, tratando de confundir a las victimas con una solución de seguridad verdadera, este es el caso de

Follow Us

Automatically receive new posts via email:

Delivered by FeedBurner

ESET Virus Radar

Archives

Select month
Copyright © 2014 ESET, All Rights Reserved.