archivo

febrero 2011

Viaja a la DEFCON 2011 con ESET

Desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica queremos invitarlos a participar del Premio al mejor trabajo de investigación técnica en Seguridad Antivirus (PMTITSA) donde el ganador tendrá la posibilidad de viajar a la renombrada conferencia de seguridad DEFCON. El concurso consiste en presentar un trabajo del tipo whitepaper de alto nivel técnico

Malware y juegos online

Se estima que para el año 2012 la industria de los videos juegos online generará 20 mil millones de dólares, lo cual significa un gran crecimiento a nivel mundial de este mercado. No ajeno a esta noticia, los creadores de malware desde finales del año 2006 han empezado a enfocar sus ataques hacia estas plataformas.

Me infecté, ¿y ahora qué hago? – Parte I

Incontables veces hemos explicado en este blog cómo evitar ser víctimas del malware, pero… ¿qué hay con aquellos lectores que sí se infectaron y no disponían de una solución antivirus? Bueno, este post es para ustedes, ya que aquí explicaremos qué acciones les recomendamos tomar para recuperar el control de su equipo y evitar una

Botnets: pasado, presente y futuro

Desde hace ya un tiempo atrás las botnet son las principales protagonistas en el mundo del malware. Las mismas se ven reflejadas como uno de los factores más importantes del crimeware. Es por ello que en las siguiente líneas comentaremos con ustedes cómo ha sido el desarrollo de esta tendencia según el informe presentado por

Alerta en las búsquedas sobre Nueva Zelanda

Al escuchar la terrible noticia del pasado lunes sobre un nuevo terremoto, esta vez en Nueva Zelanda, sentí avecinarse dos grandes problemas. El primero, por supuesto, relacionado con la propia tragedia y los efectos secundarios que suelen traer aparejados estas catástrofes naturales, y el segundo, que los atacantes disponen de una nueva combinación de palabras

Mamushka de rogue

Como ya habíamos mencionado en el post anterior Clonando Rogue, la similitud entre las muestras mencionadas es llamativa. En este caso vamos a hacer un análisis un poco más profundo de uno de los ejecutables para demostrar en qué aspectos se diferencian entre sí y principalmente en qué se parecen. Las muestras a comparar son

Juegos y spyware en Android

Hace unos días atrás el mundo de la plataforma móvil de Google se vio revolucionado. Esto sucedió debido a la declaración de uno de los desarrolladores del popular juego Tanks Hero. Este juego, desarrollado pura y exclusivamente para Android, fue causa de una disputa entre la ética y el spyware.

Registry Easy nuevo rogue en la web

Las amenazas del tipo rogue mensualmente se encuentran como una de los mayores crecimientos en los rankings de propagación, ya que por su efectividad a la hora de engañar usuarios logran, con la Ingeniería Social, provocar temor en las victimas para que éstas caigan en la estafa. Nuevamente queremos compartir con ustedes una nueva amenaza

El phishing brasileño sigue evolucionando

El siguiente post ha sido escrito y desarrollado por nuestro compañero Josep Albors, de Ontinet (distribuidor exclusivo de ESET para España), que ha descubierto y analizado un caso de phishing brasileño: Si hay algo que parece inagotable es el ingenio de los ciberdelincuentes a la hora de generar nuevas campañas de propagación de malware o,

El 70% del spam por SMS es fraude financiero

Las amenazas a dispositivos móviles están en constante crecimiento, como ya habíamos anunciado al pronosticar las tendencias 2011 con el equipo de Laboratorio de ESET Latinoamérica. En esta oportunidad, un nuevo informe externo nos trae nuevas pruebas sobre el crecimiento de una amenaza en particular: el fraude informático, o scam. Según el reporte de GSMA,

10 consejos (y una animación) sobre el cyberbulling

El cyberbulling (o ciber acoso) es la actividad que utiliza la tecnología e Internet para dañar y acosar a un individuo o grupo. Dicho acoso pueden ser difamaciones, creación de perfiles falsos en redes sociales, atentados contra la reputación de una persona o robo de información para dañar a la víctima. Proteger especialmente a los

Phishing: ataques y realidades

Mes a mes nuestros lectores comparten con nosotros información acerca de sus usos y costumbres. En esta oportunidad, les traemos las respuestas recopiladas a través de la encuesta mensual de ESET Latinoamérica en lo que respecta a de ataques de phishing, sus objetivos, efectividad y cantidades. Esta metodología de ataque se centra en el robo

Stuxnet, ¿podría haber sido evitado?

A fines del año pasado les presentamos varios informes detallando cómo actuaba la popular amenaza Stuxnet y las distintas vulnerabilidades que este explotaba. Para quienes no lo recuerdan, esta amenaza posee la particularidad de afectar solo a sistemas de control industrial del tipo SCADA. La propagación que tuvo fue tal que llegó a afectar a

Fast food malware

Es importante destacar la velocidad que tienen los creadores de malware a la hora de propagar sus amenazas, ya que en muy cortos periodos de tiempo que dura el ataque, estos logran infectar importantes porciones de víctimas. Compartimos con ustedes un análisis de un “fast food malware“: una amenaza que logró capturar una cantidad no

¿Cómo activar HTTPS en Facebook?

La navegación a través de HTTPS brinda a los usuarios una mayor seguridad, ya que permite que los datos viajen cifrados a través de la web. Es por esto que Facebook, la red social con más de 500 millones de usuarios, ha puesto a disposición de todos sus usuarios esta funcionalidad. Para aquellos que quieran

Hoy es San Valentín… ¡a cuidarse del malware!

Durante la semana pasada estuvimos alertando a nuestros lectores sobre la proliferación de amenazas relacionadas al Día de San Valentín, una de las celebraciones predilectas de los atacantes ya que el amor suele traer “defensas bajas”, y los términos asociados a esta celebración suelen hacer que las páginas web relacionadas tengan elevados números de visitas

iFrames en Facebook: ¿Nuevo vector de ataque?

Desde el jueves 10 de febrero, Facebook ha puesto en manos de la comunidad desarrolladora la posibilidad de utilizar iframes en sus aplicaciones. Esto conlleva a un aumento sustancial en las funcionalidad que pueden ofrecer, sin embargo, también requiere un momento de reflexión en lo que respecta a seguridad, ¿puede ser esto considerado un nuevo

¡Waledac is alive!: parte II

La semana pasada les contábamos sobre el retorno de la botnet Waledac, donde destacábamos el envío masivo de spam que este realizaba una vez infectado el equipo. El día de hoy les traemos un análisis estadístico del caudal de spam enviado por un cliente afectado con el nuevo troyano de dicha botnet. El calculo en

Linux y Windows: unidos por el Autorun

Para los lectores frecuentes del blog, o aquellos que lidien día a día con casos de soporte técnico, con seguridad conocerán si les hablo del archivo autorun.inf. Este, alojado en la carpeta raíz de dispositivos extraíbles, es uno de los vectores de ataque más utilizados por los creadores de malware, para propagar sus amenazas por

5 formas de infectarse en San Valentín

Estos últimos días hemos estado hablando de la cercanía a San Valentín (se celebra el próximo lunes 14 de febrero), y de cómo los atacantes utilizan esta celebración para propagar sus amenazas, aprovechando lo despistada que puede ser una persona enamorada. ;-) Aprovechamos la oportunidad, para recordarles cuáles son las 5 formas más sencillas por

Síguenos