archivo

febrero 2013

Resumen de amenazas de febrero

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a febrero, mes en el que pudimos observar numerosos ataques informáticos perpetrados por grupos desconocidos hacia empresas tan importantes como Facebook, Apple, y Twitter. Asimismo, algunos de estos incidentes estuvieron directamente relacionados con la explotación de serias vulnerabilidades presentes en

Solución al Desafío 22 de ESET Latinoamérica

Les presentamos la solución al Desafío 22 de ESET Latinoamérica publicado la semana pasada. Antes que nada, queremos felicitar a todos los que participaron y esperamos lo hayan disfrutado tanto al resolverlo como nosotros cuando lo armamos. El ganador es Daniel Correa, quien resolvió correctamente el desafío y fue el primero en dar la respuesta.

Cada 3 segundos una nueva víctima de robo de identidad

Recientemente se publicó el reporte sobre el robo de identidad correspondiente al año 2013 por parte de Javelin Strategy & research. Las cifras indican que cerca de 13 millones de ciudadanos estadounidenses fueron víctimas de este tipo de fraude durante el año 2012. Esto equivale a una relación de una víctima cada 3 segundos. Según

¿Está evolucionando el malware para evadir servicios anti-DDoS como CloudFlare?

El siguiente post es una traducción de la publicación Malware evolving to defeat anti-DDoS services like CloudFlare? escrita por Alexis Dorais-Joncas y publicada en Welivesecurity. ¿Podría un código malicioso desarrollado para perpetrar ataques distribuidos de denegación de servicio evolucionar para evadir servicios de protección anti-DDoS como CloudFlare? Por lo general no observamos novedades con respecto

Perder peso en Twitter puede llevar a envío masivo de publicidad a seguidores

La configuración de seguridad en redes sociales es muy importante para prevenir situaciones molestas. A continuación, desarrollamos un caso de una cuenta de Twitter que puede ser utilizada para enviar publicidad de forma indiscriminada a los seguidores  y cómo hacer para prevenirlo. Hace unos días nos llegó al laboratorio de ESET Latinoamérica el caso de

Millones de dispositivos móviles HTC en riesgo

Según informó The Hacker News, la Comisión Federal de Comercio de Estados Unidos (Federal Trade Commission) ha acusado a la empresa taiwanesa HTC por no tomar medidas adecuadas en cuanto a la seguridad en sus teléfonos. De esa manera, un software sobre móviles en Android o Windows podría robar información personal por aplicaciones de terceros. La

Un texto para famosos: ¿cómo evitar que se filtren tus videos íntimos en Internet?

Probablemente cualquier lector de este post habrá leído en los últimos años alguna noticia en los medios sobre algún famoso o famosa cuyos fotos o videos íntimos (y entiéndase por esto en situaciones de desnudismo o sexuales) fueron publicados en Internet. A continuación, trataremos algunos de estos casos y veremos qué se puede aprender de

Desafío 22 de ESET Latinoamérica

Desde el Laboratorio de Investigación de ESET Latinoamérica ¡volvemos con nuestros desafíos! Esta vez, necesitamos tu ayuda para resolver una infección. Una compañía ha detectado un ataque por parte de un código malicioso en varias computadoras de sus empleados. De esta forma, la organización decidió analizar por su cuenta el tráfico de red generado sobre

La seguridad de la información en los canales de comunicación

Vamos a dar un vistazo a lo que la serie de normas ISO 27000 tiene al respecto de la gestión de los sistemas de comunicación y el establecimiento de procedimientos de operación además de opciones para implementar los controles sugeridos. Precisamente uno de los 10 pilares básicos de la norma ISO 27001 se enfoca en

Se lanza Crysis 3 y ya aparece falso crack que propaga malware

El videojuego de disparos en primera persona Crysis 3 es uno de los títulos más esperados de 2013 por los jugadores, motivo por el cual los cibercriminales ya comenzaron a desarrollar códigos maliciosos diseñados para aprovechar la ansiedad de los fanáticos por acceder a la nueva versión. Las muestras analizadas en este post son detectadas

Vulnerabilidad en BlackBerry Enterprise Server permite ejecutar malware

Recientemente, BlackBerry informó sobre una vulnerabilidad que podría permitir la ejecución de códigos maliciosos en BlackBerry Enterprise Server (BES) de forma remota por parte de un atacante. ¿Qué es BlackBerry Enterprise Server? BES es una herramienta que permite la sincronización de diferentes dispositivos de forma inalámbrica con otros servicios. Algunos de ellos son Microsoft Exchange,

Después de Facebook, atacan a empleados de Apple

Durante el mes de febrero tres grandes compañías de tecnología Apple, Facebook y Twitter fueron afectadas por algún incidente. Ayer en la tarde informábamos sobre cómo un exploit 0-day de Java logró instalar malware en Facebook durante el fin de semana. Hoy de acuerdo a informaciones de la agencia internacional de noticias Reuters, Apple reconoció

Vuelta al colegio, ¿vuelven los riesgos?

En estas semanas niños y jóvenes de muchos países de nuestra región estarán volviendo a la escuela para retomar su rutina educativa. Y si bien durante el período vacacional continúan en contacto con las tecnologías y utilizan Internet -especialmente por medio de las redes sociales-, la vuelta al colegio, hace que dicho uso sea mucho

¿Cómo un exploit 0-day de Java logró instalar un malware en Facebook?

La gran red social de Mark Zuckerberg dio a conocer a través de su publicación Protecting People on Facebook, que sus sistemas fueron infectados por un código malicioso que logró ingresar a través de la explotación de una vulnerabilidad 0-day en Java. El siguiente post tiene como objetivo explicar en qué consistió este ataque y

¿Burger King o McDonald's? O cómo una contraseña débil en Twitter puede dañar tu imagen

El caso que vamos a contar a continuación y que ocurrió hace unos pocos minutos, no es ni más ni menos que un nuevo ataque hacktivista, algo que ya hemos venido observando el último tiempo. Sin embargo, por las características de cómo el ataque fue usado, vale la pena una mención. Resulta que como parte

Acceso a 1000 equipos infectados por 200 dólares en el mercado negro

Un investigador llamado Dancho Danchev informó sobre un nuevo servicio que ofrece acceso parcial a computadoras infectadas por malware por diferentes montos de dinero. En repetidas oportunidades hemos informados sobre casos de botnets, tal como anunciamos los más de 80.000 bots en Latinoamérica de Dorkbot. Debido a la gran cantidad de equipos infectados, los cibercriminales

Aplicaciones para espiar en redes sociales

El avance de las tecnologías de la información ha incrementado las capacidades para procesar datos. A continuación describimos algunas aplicaciones desarrolladas recientemente para recopilar y analizar información personal en redes sociales. La información personal por más trivial que parezca, en grandes cantidades, puede llegar a ser muy relevante para entender el comportamiento y las tendencias

Estados Unidos y la Unión Europea definen estrategias de ciberseguridad

La dinámica actual de la sociedad de la información ha puesto en evidencia que existen riesgos que pueden afectar de forma grave la infraestructura crítica poniendo en peligro la economía y la seguridad nacional de un país. A continuación presentamos un resumen de los planes que los gobiernos de la Unión Europea y Estados Unidos han

Exploit 0-day saltea nueva protección de Adobe a través de falsa VISA para Turquía

Hace algunas horas, se descubrió una nueva vulnerabilidad en Adobe Reader y Adobe Acrobat. El agujero de seguridad afecta a las versiones 11.0.1 y anteriores, y permite la ejecución de código. Este exploit detectado por los productos de ESET como JS/Exploit.Pdfka.QCV y el malware que instala como Win32/Agent.ULW, es de acuerdo a los reportes, el

Spam de San Valentín pone en riesgo información personal

Ya se acerca San Valentín y como se ha vuelto costumbre para los ciberdelincuentes empiezan a propagar campañas que buscan afectar a los usuarios aprovechando estas festividades. Tal como publicaron nuestros colegas de Ontinet en España, por estas fechas han aparecido algunos correos spam que utilizan San Valentin como excusa para conseguir que los usuarios

Síguenos