categoría

Amenazas Informáticas

Código fuente de malware para Android publicado se usa para controlar una botnet

Descubrimos una variante de malware para Android que convierte a sus víctimas en parte de una botnet y está basada en código publicado hace unos meses.

Soleado y con probabilidad de credenciales robadas: otra app falsa en Google Play

Detectamos un nuevo troyano bancario en Google Play que se esconde en una versión falsa de la app de pronóstico del tiempo Good Weather.

8 cosas que debes saber sobre el spyware

Con el término genérico “spyware” se define a una variedad de malware espía. Conócelo en detalle y aprende a protegerte.

Malware dirigido contra bancos polacos e instituciones en Latinoamérica

Tras atacar en Polonia, este malware se dirigió a instituciones en Latinoamérica: algunos de sus blancos están en México y Uruguay.

El Día de los Enamorados… y las amenazas que buscan seducirte

Detectamos apps con plantillas de mensajes para que envíes a tu pareja vía SMS, redes sociales o email. Pero su finalidad es otra… ¡No caigas en la trampa!

Por qué VBS/LoveLetter no fue la carta de amor que esperaban sus víctimas

También conocido como el virus Love Bug, VBS/LoveLetter causó una impensada destrucción cuando llegó a las bandejas de entrada el 5 de mayo de 2000.

Ataques al DNS: cómo intentan dirigirte a páginas falsas

DNS Spoofing, DNS Cache Poisoning, DNS hijacking… Conocedores de la importancia de estos servidores, muchos ataques al DNS intentan aprovechar vulnerabilidades para dirigir a las víctimas a webs fraudulentas. Conoce las diferencias entre cada uno.

En retrospectiva: el virus Pakistani Brain

Pakistani Brain, descubierto en la década de 1980, es considerado el primer virus de PC. Repasemos su historia.

¡Cuidado con estas falsas soluciones móviles de seguridad!

Muchos se apresuran a instalar apps que prometen proteger sus smartphones, pero terminan descargando soluciones móviles de seguridad falsas. Veamos algunos ejemplos.

¿A qué peligros se enfrentan los usuarios móviles en la Web?

Cada día recibimos reportes de direcciones URL que propagan códigos sospechosos o sirven posibles páginas fraudulentas. Veamos qué tipos de sitios representan un mayor riesgo para los usuarios móviles.

Panorama de amenazas: qué pasó en 2016 y cómo evitarlo el próximo año

El ransomware se llevó los principales titulares, pero no fue la única amenaza activa en 2016. Veamos qué pasó este año para que no se repita el próximo.

Crytes: amenaza dedicada a minar criptomonedas presente en Latinoamérica

La mitad de las detecciones de Crytes en los últimos tres meses se concentra en 10 países, y dos de ellos son de Latinoamérica. Conoce su funcionamiento.

Linux/Rakos: ataques a dispositivos y servidores mediante SSH (otra vez)

Presentamos a Linux/Rakos, un backdoor para Linux que se propaga a través de un canal conocido aprovechando vulnerabilidades en la seguridad de la red.

El grupo TeleBots emerge: un análisis de los destructivos ataques de KillDisk

ESET analiza el trabajo de TeleBots, un conjunto de herramientas maliciosas que se utilizó en ataques contra el sector financiero de Ucrania.

Redes Fast Flux: qué son y cómo funcionan

Avalanche no fue la primera botnet en usar redes Fast Flux, una estructura que supone un dolor de cabeza al desmantelarlas. Veamos su funcionamiento.

Ataques modernos a instituciones financieras rusas: casas de cambio en la mira

Investigadores de ESET describieron en Virus Bulletin los ataques que ocasionaron una volatilidad anormal en la tasa de cambio rublo/dólar.

Stegano en profundidad: cómo infecta píxeles de anuncios online

Robert Lipovsky, de ESET, explica qué implica este hallazgo para los usuarios de Internet y cómo funciona el ataque del exploit kit Stegano en profundidad.

Desmantelamiento de Avalanche: comprueba si estás a salvo

Autoridades dieron de baja a la red fast-flux Avalanche, que durante años permitió esconder la actividad de botnets. ESET está ayudando a remediar el daño.

Dorkbot: la vida después de su desmantelamiento

A pesar de la interrupción de las actividades maliciosas de Dorkbot, el malware sigue siendo una amenaza en constante evolución.

El extraño legado del gusano Conficker, a 8 años de su nacimiento

Aunque en muchos sentidos es un misterio, el gusano Conficker sigue siendo una de las amenazas más difundidas y un ejemplo vívido de su constante evolución.

Síguenos