archivo

noviembre 2012

Falso Angry Birds propaga Boxer

Los grandes avances en el desarrollo de los tecnologías móviles los ha convertido en dispositivos indispensables, no solamente para llevar a cabo las tareas diarias sean personales o laborales, sino también en pieza fundamental para el ocio. Una de las últimas aplicaciones que ha tenido gran acogida entre los usuarios de juegos en dispositivos móviles

Tendencias 2013: vertiginoso crecimiento de malware para móviles (parte I)

Cada fin de año, el equipo del Laboratorio de ESET Latinoamérica redacta un informe sobre las próximas tendencias en códigos maliciosos y ataques informáticos que podrán observarse el año entrante. En esta ocasión queremos anunciarles que ya se encuentra disponible la edición más reciente de este documento titulado “Tendencias 2013: vertiginoso crecimiento de malware para

Don’t pay high phone bills: SMS Trojans can trick you via premium-rate numbers

Could that smartphone in your pocket be making money for cybercriminals? Yes it could, and in this article we will explain how, using a real world example that has been targeting Android phones around the world. The use of smartphones is now very common in a wide range of countires. We carry them with us

Boxer SMS Trojan: Malware as a Global Service

Your Android smartphone could be producing profit for criminals, and here is how: using piece of malware called Android/TrojanSMS.Boxer.AA, a malicious program for Google's Android mobile Operating System that targets 63 different countries, reading the MCC (Mobile Country Code) and MNC (Mobile Network Code) codes from the infected device. In December 2011 twenty-two malicious applications were discovered in the

Servidor de Piwik vulnerado y utilizado para propagar código malicioso

El servidor web de Piwik.org fue vulnerado el día 26 de Noviembre por un atacante. El ciberdelincuente modificó el archivo zip disponible para la descarga por parte de los usuarios correspondiente a la versión 1.9.2, agregando código malicioso en el interior de dicho archivo. Piwik es una herramienta open source que permite recolectar estadísticas sobre un

Compañías de telefonía continúan utilizándose como tema para propagar malware

En el día de hoy, hemos recibido en los Laboratorios de ESET Latinoamérica una nueva campaña de propagación de un código malicioso destinado a usuarios chilenos. Detectado por ESET NOD32 Antivirus como Win32/Spy.Bancos.ONL, este troyano llega en un correo electrónico que simula provenir de una conocida compañía de telefonía móvil en Chile. Siguiendo esta línea

Cómo clasificar la información corporativa

Cuando se habla de gestionar la seguridad de una empresa, hay algunos aspectos que se deben tener en cuenta en la política de seguridad y algunos lineamientos sobre cómo implementar modelos de seguridad de la información. Pero muchas veces surge la inquietud acerca de que cuales son las características que debe cumplir la información para

Campaña de Dorkbot a través de postales de amor falsas

Hemos recibido en nuestro laboratorio un correo falso con una supuesta tarjeta romántica de un afamado sitio de postales digitales. Dentro de esta postal falsa, se adjunta un enlace para su supuesta descarga que dirige a la víctima a un sitio web vulnerado donde se aloja el código malicioso. El malware que se propaga a

Más sobre estafas por correo electrónico

Las estafas utilizando el correo electrónico para propagar engaños son de las técnicas más clásicas en la aplicación de Ingeniería Social para tratar de obtener información confidencial a través de la manipulación de los usuarios, incluso hace algunos días se publicó una crónica de una estafa real utilizando el correo electrónico. En esta oportunidad seguimos

Linux/Snakso.A: rootkit diseñado para inyectar Iframe en servidores web

Hace algunos días, se descubrió un rootkit diseñado para servidores Linux y cuyo objetivo es inyectar etiquetas Iframe en páginas web legítimas para redirigir a los usuarios hacia sitios maliciosos. Detectado por ESET NOD32 Antivirus como Linux/Snakso.A, esta amenaza fue reportada por un administrador de sistemas que se dio cuenta a través del reclamo de

Obtener información de servidores web con banner grabbing

Uno de los aspectos a la hora de realizar controles sobre una aplicación web es la información que puede obtenerse a través de lo que se conoce como banner grabbing. Este concepto se refiere a la interacción manual  en texto plano para obtener información sobre sobre el servidor donde reside la aplicación web. El banner

Primeros pasos para adoptar BYOD

Hace unos días publicábamos en nuestro blog los retos de seguridad para las empresas a partir de BYOD. Dado que es un tema importante por crecimiento exponencial en el uso de dispositivos móviles, teléfonos inteligentes y tabletas, para las empresas se vuelve necesario adoptar una posición al respecto ya sea prohibir o permitir su uso,

Troyano SMS Boxer afecta nueve países latinoamericanos

Desde hace algunos meses, el Laboratorio de ESET Latinoamérica ha estado siguiendo el caso de un troyano SMS detectado por ESET Mobile Security como Android/TrojanSMS.Boxer.AA. Aunque el objetivo de esta amenaza es igual al de otras similares, es decir, suscribir a la víctima a números de mensajería premium sin su consentimiento, Boxer se diferencia del

Solucionada la vulnerabilidad de Skype que permite robar contraseñas

Hace unos pocos días Microsoft informaba de su decisión después de adquirir la conocida plataforma para hacer videollamadas por Internet Skype que cuenta con alrededor de 280 millones de usuarios de fusionarla con el ya clásico servicio de mensajería Windows Live Messenger, con un estimado de 360 millones de usuarios activos mensuales, de los cuales

Exposición de más de 150.000 datos de clientes de importante compañía de software

Según The Hacker News, un individuo de origen egipcio habría ingresado de forma no legítima a distintos servidores de una famosa compañía de software. Desde los mencionados servidores, habría robado información de más de 150.000 clientes que contiene información personal. La información robada contiene datos de correos, así como también nombres de usuarios y contraseñas

Dorkbot utiliza mejorada campaña de propagación

En el día de ayer, un usuario nos reportó una campaña de propagación de Dorkbot un tanto particular. Comenzaremos por el principio analizando cómo llega y de qué forma se diferencia de otros casos de propagación de amenazas de las cuales se han escrito en este blog. A través de un correo electrónico que simula

Crónica de una estafa real por e-mail

Ya en nuestro blog hemos escrito sobre varias estafas que utilizan supuestas herencias para propagar scam o la ya clásica estafa nigeriana, en general son muchos los viejos trucos que utilizan Ingeniería Social para tratar de obtener algún tipo de información personal o financiera de un usuario desprevenido. En este caso vamos a compartir un

Funcionamiento y desarrollo de herramientas de Fuzzing

Hemos explicado anteriormente por este mismo medio sobre la detección de vulnerabilidades de software mediante fuzzing. Esto puede ser de gran utilidad a la hora de auditorías sobre aplicaciones desarrolladas o destinadas dentro de un sistema crítico. En este caso se profundizará más en los tipos de herramientas y en el funcionamiento de las mismas.

Herramienta gratuita de limpieza automática de Dorkbot

Mucho se ha hablado sobre las grandes tasas de infección que ha logrado Win32/Dorkbot.B en los últimos meses a lo largo y a lo ancho de Latinoamérica ya sea en la propagación de Dorkbot a traves de Skype, o en la distribución de Dorkbot por medio de un falso video de Julian Assange. Además, estuvimos

El 77% de los usuarios ha perdido información por no realizar respaldos

Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. Durante octubre el tópico a tratar fue la pérdida de datos y el uso de respaldos o copias de seguridad. Aunque los códigos maliciosos

Síguenos