archivo

diciembre 2012

Nuevo menú de Facebook gestiona fácilmente la privacidad del usuario

Hace una semana, Facebook introdujo algunos cambios en pos de mejorar la privacidad de los usuarios de esta red social. El objetivo de la compañía es que se pueda gestionar de forma más sencilla el acceso de terceros a la información del usuario como fotografías, publicaciones, etc. En esta línea también se mejoró la herramienta

Verificar uso de HTTPS en dispositivos móviles

Dado que en los dispositivos móviles se ejecutan prácticamente las mismas acciones que en una computadora de escritorio, es necesario conocer las características de los navegadores en este tipo de dispositivos para estar seguros de que se navega por sitios seguros. Al utilizar ya sea smartphones o tablets para hacer compras en línea, revisar el correo electrónico,

Análisis del comportamiento de VOlk y sus funcionalidades

Recientemente, se descubrió una campaña de la botnet VOlk que usa un grupo de Facebook e infecta a usuarios de Chile. Debido a la fuerte presencia de esta botnet en la región, se realizó un análisis para conocer en profundidad sus características. Funcionamiento Cuando un equipo se infecta con este código malicioso, se establece una

Linux/Chapro.A: módulo malicioso de Apache utilizado para inyectar código

El siguiente post es una traducción de la publicación Malicious Apache module used for content injection: Linux/Chapro.A escrita por nuestro colega e investigador Pierre-Marc Bureau y publicada en el blog de ESET Norteamérica. Más de la mitad de los servidores web de Internet utilizan Apache, por lo tanto, nos pareció alarmante descubrir un módulo malicioso

Analizando malware en Android: de bytecode a Java

En nuestro post anterior donde describimos los primeros pasos del análisis de malware en Android vimos como obtener información del malware y de que manera acceder a sus recursos a través del uso de apktool. De esta manera ya conocemos los permisos analizando el AndroidManifest.xml, y la estructura principal de la aplicación. Ahora llego el momento de encontrar que es lo

Instagram establece nuevas políticas de privacidad y aclara mal entendidos

En septiembre de 2012 Instagram fue adquirida por Facebook y como parte de esta integración el 16 de Enero de 2013 se actualizará la Política de Privacidad para los usuarios de esta aplicación, por lo cual es conveniente conocer cómo esto puede afectar sus contenidos. Quizá lo más importante y en lo que hacen mayor

Citmo: variante de Carberp que afecta a usuarios de Android

El conocido troyano bancario para Windows que afecta bancos rusos, Carberp, ha sido reestructurado por los ciberdelincuentes para hacerlo compatible con Android. Este malware denominado Citmo o Carberp in-the-mobile se suma a dos casos existentes de códigos maliciosos que evolucionaron de una forma similar, es decir, incorporando nuevas variantes para plataformas móviles: Zitmo (Zeus-in-the-mobile) y

Botnet VOlk usa grupo de Facebook e infecta usuarios de Chile

Desde el laboratorio de ESET Latinoamérica, hemos descubierto una campaña de propagación de la botnet VOlk que está afectando especialmente a usuarios chilenos con técnicas de phishing. VOlk es un código malicioso del tipo botnet que fue desarrollada con la finalidad de poder controlar de forma remota a aquellos equipos zombis que fueran infectados. Esta botnet ha

Datos de Yahoo! expuestos a través de inyección SQL

Hace algunos días,  Virus_Hima, un informático de origen egipcio dio a conocer algunas vulnerabilidades críticas que detectó en Yahoo!. Según se puede apreciar, tuvo acceso total a los archivos de copia de respaldo de uno de los servidores de dominio de Yahoo! y a doce bases de datos. Los agujeros de seguridad que permitieron dichos

Vulnerabilidad en Android afecta Samsung Galaxy S2 y S3

Durante el fin de semana se dio a conocer una nueva vulnerabilidad para el sistema operativo Android que permite el acceso a toda la memoria física y que afecta puntualmente a dispositivos de la reconocida marca coreana. Ya durante 2012 se han identificado brechas de seguridad en dispositivos que utilizan Android, algunas utilizadas para SMiShing

Postal navideña propaga malware en nombre de grupo de Facebook

En el día de hoy, hemos detectado una campaña de propagación que llega a través de un correo electrónico que utiliza como tema de Ingeniería Social, una postal de amor navideña. El mensaje intenta seducir al usuario invitándolo a leer el texto completo tal como puede apreciarse en la siguiente línea: “Aquí os dejo una

Analizando malware en Android: primeros pasos

A lo largo del presente año, hemos compartido con ustedes una gran cantidad de análisis y situaciones en las cuales códigos maliciosos para dispositivos móviles afectaron a los usuarios de Android, no solo en Latinoamérica sino también a nivel mundial. Por otro lado, si bien hemos comentado acerca de los resultados de las investigaciones que realizamos en el Laboratorio de ESET

El rol de los RRHH en la seguridad de la información

Los recursos humanos son quizá el componente más crítico al momento de garantizar las tres características de la seguridad de la información: integridad, confidencialidad y disponibilidad, por lo tanto deben adoptarse controles y prácticas de gestión que ayuden a mitigar el impacto de los riesgos que por este factor se pudieran materializar. Particularmente uno de

Dorkbot romance with Latin America

The information-stealing, botnet-building worm known as Dorkbot (Win32/Dorkbot) is one of the most active threats in Latin America. Ever since we started to investigate this worm, we have been able to identify different dissemination campaigns, the ultimate aim of which is stealing sensitive information such as login names and passwords from its victims. Most of

Ganador de iPad y Sony VAIO podría ser engañado

Hemos detectado una nueva campaña de phishing que utiliza una computadora portátil Sony VAIO y un iPad como supuestos premios para seducir al usuario. En el correo que simula provenir de un conocido banco chileno, se afirma que el destinatario habría resultado ganador de un concurso semanal debido a las “continuas operaciones bancarias” que teóricamente

Cluster de 25 GPU descifra contraseñas de 8 caracteres en 5.5 horas

Recientemente, en una conferencia en Oslo, se demostró que es posible romper contraseñas de 8 caracteres en un período de 5 horas y media. En una conferencia realizada en Noruega, se presentó un cluster de 25 AMD Radeon con GPU donde mediante la herramienta Hashcat pudo observarse una capacidad de cómputo de 348.000 millones de

8 consejos para comprar seguro por Internet en estas fiestas

Dado el crecimiento en el uso de dispositivos móviles y computadoras como medios para materializar las compras, es necesario recordar a todos los usuarios algunas recomendaciones importantes de seguridad que deberían tener en cuenta al utilizar sitios de e-commerce: Proteger el dispositivo: Antes de iniciar las compras es necesario contar con un dispositivo protegido, sea

Tendencias 2013: cambios en la propagación y ataques informáticos (parte II)

Hace poco más de una semana, estuvimos compartiendo con los lectores del blog del Laboratorio de ESET Latinoamérica un resumen de la primera parte del informe Tendencias 2013: vertiginoso crecimiento de malware para móviles. En dicho post explicamos el importante crecimiento que experimentaron los códigos maliciosos para Android durante 2012 y cómo seguirán aumentando exponencialmente,

Infografía: principales acontecimientos de seguridad informática en 2012

Estamos a fin de año y desde el Laboratorio de ESET Latinoamérica hemos estado realizando una revisión completa de lo ocurrido en 2012 en materia de ataques informáticos. Durante este año hubo varios casos de fuga de información que afectaron a servicios como Yahoo! Voice, LinkedIn, Last.fm, Dropbox, entre otros. Asimismo, 2012 estuvo marcado por

Información crítica expuesta utilizando Google Hacking

La información confidencial relacionada con datos críticos de servicios y aplicaciones sobre servidores web se expone cada vez más debido a una deficiente gestión de los administradores. Esto, facilita el acceso de terceros por medio de buscadores web. En publicaciones anteriores hablamos sobre paneles de administración web y credenciales de acceso al descubierto. El problema planteado en ese

Síguenos