archivo

enero 2011

¿Son obvias las amenazas informáticas?

Un chiste con el que me encontré el fin de semana me invitó a la reflexión, pero antes de compartirlo con ustedes prefiero que todos partamos de la misma sonrisa al leerlo (vale destacar que la traducción del chiste corre por mi cuenta, y aquí tienen la versión original en inglés): El chiste sugiere una

Facebook: un ataque, múltiples amenazas

El abanico de amenazas y técnicas utilizadas por los desarrolladores de malware es muy amplio, incluso en determinadas ocasiones pueden valerse de más de una de éstas para propagar sus códigos maliciosos. Es común encontrarse con el uso de Ingeniería Social, explotación de vulnerabilidades de los navegadores y mucho más pero, ¿qué pasa cuando se

Malware mal hablado

En los análisis de muestras que realizamos a diario en nuestro Laboratorio de Análisis e Investigación es común que encontremos cosas fuera de lo común, pero debo admitir que la amenaza que detallaré a continuación logró sorprenderme. Luego de verificar que la muestra se encontraba empaquetada, en este caso con una variante de UPX, procedí

Cómo insultar a un phisher

Hace unos días les comentábamos sobre un ataque de phishing en Latinoamérica, para el cual pudimos observar los datos obtenidos por los atacantes, y presentar las estadísticas: 35 tarjetas de crédito obtenidas en cinco horas, a un promedio de uno cada cinco visitantes del sitio que fueron víctimas del ataque. Ahora, ¿qué pasa con el

¿Dónde está mi foto?

Uno se puede ausentar unos días, estar de vacaciones o de viaje, pero en el mundo de la seguridad informática las cosas no se detienen. Amenazas nuevas aparecen todos los días y continúan usando medios de propagación conocidos, como lo es en el caso de Facebook, la red social más grande del mundo que cuenta

Crónica de un phishing bancario: 35 tarjetas en 5 horas

Desde el Laboratorio de ESET Latinoamérica nos encontramos una vez más con otro caso de phishing, en donde nuevamente podemos confirmar el éxito que siguen teniendo estos ataques a los usuarios más desprevenidos. En esta ocasión, un usuario reportó el caso al Laboratorio, y nos informó de esta estafa que se estaba llevando a cabo.

¿Ya leíste la cronología del malware?

Nuestros lectores más frecuentes sabrán que día a día estamos anunciando las amenazas informáticas y códigos maliciosos más importantes, para alertar a la comunidad sobre los principales cuidados que hay que tener, para estar protegidos de los ataques digitales. Sin embargo, de vez en cuando también es bueno mirar hacia atrás y ver qué ha

¿De quién depende el área de seguridad?

Una de las discusiones mas interesantes sobre gestión que se escuchan en las mesas de profesionales de seguridad, ya sean charlas de colegas, almuerzos de negocios, o cafés informales, es la relación entre el departamento de seguridad informática y el resto de la empresa. Así, aparecen algunos organigramas complejos y otros bien sencillos, donde es

Gusano usa Google para propagarse en Twitter

El mismo día que se dio a conocer que Twitter ha llegado a los 200 millones de cuentas de usuario, se ha propagado un gusano por dicha red, que en este caso particular utiliza el acortador de direcciones URL de Google para su propagación. La amenaza se propaga por los métodos clásicos: mensajes masivos en

5 consejos de mi madre sobre Seguridad de la Información

Cuando era pequeño no había Internet. No es que ya sea una persona mayor, pero la red de redes llegó a mi vida cuando ya estaba entrando en la adolescencia, por lo que mi infancia, aunque llena de computadoras y juegos en 8 bits (lease Tetris o El Príncipe de Persia), no tuvo el placer

Clonando rogue

Hace algunos días atrás, les informamos sobre un caso en donde se estaban desarrollando troyanos bancarios, el cual pudimos ver que a la hora de mantener el control de los equipos infectados, el creador del malware dedicaba mucho tiempo, para poder evitar ser detectado por los laboratorios de las casas de antivirus. Hoy les traemos

Pierre-Marc Bureau: "Las botnet grandes tienden a desaparecer"

Empezamos con esta, una serie de post donde mes a mes iremos publicando entrevistas a los principales investigadores y equipo de Laboratorio de ESET a nivel mundial. Día a día pueden leer el trabajo que realizamos en Investigación y Educación en Latinoamérica, pero una vez al mes podrán conocer qué hace el equipo de ESET

¿Por qué funcionan mejor los ataques de phishing en móviles?

Retomando este espacio luego de mis vacaciones de inicio de año, y repasando las principales noticias de seguridad que reportó el equipo de ESET Latinoamérica en este mismo blog, y otros textos en la materia, me encontré con una pequeña noticia que, creo, nos invita a la reflexión. Resulta que según un post de Mickey

Listado de programas de seguridad falsos XII

Compartimos nuevamente con ustedes este breve listado de malware del tipo rogue, ya que actualmente esta amenaza constituye un pilar fundamental en el negocio del crimeware de los criminales informáticos. Esta amenaza cada día se extiende más por la red captando nuevas víctimas de este engaño, en donde a más de uno le puede causa

Geinimi: Troyano en Android (parte II)

La semana pasada mencionamos en este mismo espacio acerca de la aparición de Geinimi, un troyano para Android, que ha generado una gran repercusión en el mundo de la seguridad por sus capacidades de agregar un dispositivo móvil como parte de una posible botnet. En los siguientes párrafos comentaremos acerca de las principales características de

Una foto dura más – Espía bancario

Cuando de fraudes bancarios se trata, es normal pensar en ataques como el phishing, pharming de DNS y bankers entre otros. Esto se debe a que son los más frecuentes de esta categoría, pero no lo únicos, ya que existe una metodología utilizada por ciertas amenazas que rara vez solemos encontrar. Esta metodología sobresale por

Dispositivos extraíbles: ¿dónde se infectan?

La masividad del uso de los dispositivos extraíbles se encuentra más que establecida debido a su capacidad, su tamaño fisico y, por consecuencia, su portabilidad. En esta ocasión compartimos con ustedes los resultados de la encuesta realizada durante el mes de diciembre; la misma fue publicada a través del boletín de noticias de ESET News

Troyanos en serie

El viernes de la semana pasada compartimos con ustedes información acerca de la propagación de diferentes troyanos bancarios, enviados a través de una cuenta de correo que aparentemente había sido comprometida. Como se había observado desde el mismo enlace se lograron obtener dos muestras de códigos maliciosos he aquí un poco más de información al

Nueva vulnerabilidad critica en Windows

Las vulnerabilidades en los sistemas operativos son unos de los principales vectores de ataques utilizados por los creadores de códigos maliciosos. En este caso les presentamos una vulnerabilidad critica en varios de los sistemas operativos de Microsoft. El pasado martes 4 de enero, Microsoft comunico a los usuarios de su sistema operativo la existencia de

Troyanos bancarios por correo

Es muy importante poder reconocer si un correo electrónico es falso o no, sobre todo si el mismo está siendo utilizado para propagar malware. En esta ocasión les traemos una situación particular, en la que una dirección de correo es utilizada para la distribución de distintos códigos maliciosos en un corto período de tiempo. Veámoslo

Síguenos