categoría

Amenazas Informáticas

¡Cuidado con estas falsas soluciones móviles de seguridad!

Muchos se apresuran a instalar apps que prometen proteger sus smartphones, pero terminan descargando soluciones móviles de seguridad falsas. Veamos algunos ejemplos.

¿A qué peligros se enfrentan los usuarios móviles en la Web?

Cada día recibimos reportes de direcciones URL que propagan códigos sospechosos o sirven posibles páginas fraudulentas. Veamos qué tipos de sitios representan un mayor riesgo para los usuarios móviles.

Panorama de amenazas: qué pasó en 2016 y cómo evitarlo el próximo año

El ransomware se llevó los principales titulares, pero no fue la única amenaza activa en 2016. Veamos qué pasó este año para que no se repita el próximo.

Crytes: amenaza dedicada a minar criptomonedas presente en Latinoamérica

La mitad de las detecciones de Crytes en los últimos tres meses se concentra en 10 países, y dos de ellos son de Latinoamérica. Conoce su funcionamiento.

Linux/Rakos: ataques a dispositivos y servidores mediante SSH (otra vez)

Presentamos a Linux/Rakos, un backdoor para Linux que se propaga a través de un canal conocido aprovechando vulnerabilidades en la seguridad de la red.

El grupo TeleBots emerge: un análisis de los destructivos ataques de KillDisk

ESET analiza el trabajo de TeleBots, un conjunto de herramientas maliciosas que se utilizó en ataques contra el sector financiero de Ucrania.

Redes Fast Flux: qué son y cómo funcionan

Avalanche no fue la primera botnet en usar redes Fast Flux, una estructura que supone un dolor de cabeza al desmantelarlas. Veamos su funcionamiento.

Ataques modernos a instituciones financieras rusas: casas de cambio en la mira

Investigadores de ESET describieron en Virus Bulletin los ataques que ocasionaron una volatilidad anormal en la tasa de cambio rublo/dólar.

Stegano en profundidad: cómo infecta píxeles de anuncios online

Robert Lipovsky, de ESET, explica qué implica este hallazgo para los usuarios de Internet y cómo funciona el ataque del exploit kit Stegano en profundidad.

Desmantelamiento de Avalanche: comprueba si estás a salvo

Autoridades dieron de baja a la red fast-flux Avalanche, que durante años permitió esconder la actividad de botnets. ESET está ayudando a remediar el daño.

Dorkbot: la vida después de su desmantelamiento

A pesar de la interrupción de las actividades maliciosas de Dorkbot, el malware sigue siendo una amenaza en constante evolución.

El extraño legado del gusano Conficker, a 8 años de su nacimiento

Aunque en muchos sentidos es un misterio, el gusano Conficker sigue siendo una de las amenazas más difundidas y un ejemplo vívido de su constante evolución.

Sednit en resumen: una lectura digerida

ESET ha estado siguiendo los pasos a Sednit implacablemente durante los últimos años para descubrir sus actividades de espionaje. Conoce los detalles.

Los clientes de Tesco Bank no son las únicas víctimas de Retefe

Luego de que los fondos de miles de clientes pasaran a manos de cibercriminales, descubrimos que Retefe podría robar muchas más credenciales bancarias.

Martes de retrospectiva: el gusano Morris

A una semana de la creación del gusano Morris, en 1988, quedó claro que existían habilidades y herramientas para crear malware con intenciones maliciosas.

¿Un ejército de zombis? Cuando los dispositivos IoT están fuera de control

A pesar de que simplifican la vida cotidiana, los dispositivos IoT ofrecen a los delincuentes una nueva plataforma de ataque: los electrodomésticos.

¿Dulce, truco o malware? Dispositivos zombis de la IoT sorprenden a Internet

Parece que las tácticas DDoS de los cibercriminales apuntan a obtener el control de millones de dispositivos zombis para dirigir su poder hacia un objetivo.

Linux/Moose todavía sigue activo

Durante el último año, ESET y GoSecure combinaron sus habilidades para investigar más a la familia de malware Linux/Moose. Aquí están sus descubrimientos.

Halloween: el amanecer del malware que trata de asustarte

Además de robar información, algunos cibercriminales quieren asustar a sus víctimas con pantallas al estilo Hitchcock. Este Halloween, procura que ninguna de estas amenazas te asuste.

La historia del malware, actualizada: un breve repaso

El malware recorrió un largo camino desde sus comienzos en los ’80 y cada año se distingue por una amenaza en particular, como muestra esta infografía.

Síguenos