últimos posts

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook es una familia de malware que dirige sus ataques a usuarios japoneses. Infecta los equipos a través de una cadena de infecciones propagadas por sitios legítimos comprometidos, con el propósito de robar información personal mediante una técnica de monitoreo de Internet Explorer poco común.

¿Qué riesgos de seguridad hay en Android además del malware?

Las amenazas informáticas para dispositivos con Android continúan aumentando, tras su consolidación como la plataforma móvil más utilizada. Pero hay otros riesgos de seguridad, que junto con los códigos maliciosos, se convierten en amenazas para la información de los usuarios del sistema operativo de Google.

Sitios pornográficos japoneses propagan troyano bancario

Investigadores de ESET han analizado una campaña de propagación de malware organizada, que roba las credenciales bancarias de usuarios que han visitado ciertos sitios de pornografía de Japón. El malware utilizado es Win32/Aibatook, el cual apunta a usuarios de Internet Explorer que son clientes de bancos japoneses.

Debuggeando archivos DLL empaquetados

Cuando empezamos a debuggear un archivo dll con OllyDbg, notaremos que el proceso es distinto en comparación con un ejecutable típico: la dll no es cargada en memoria de forma independiente, sino mediante otro archivo ejecutable que nos ofrece Olly. Por desgracia, si dicha dll está comprimida con algún packer, al debuggear podríamos obtener un entry point posterior a la rutina de unpacking. En este post exploraremos un pequeño truquito para solventar el problema mencionado.

Cómo borrar tu casa de Google Street View

Aprende cómo puedes quitar tu casa de Google Street View si no te gusta la idea de que su frente haya sido publicado en Internet.

Project Zero, la apuesta de Google para disminuir los ataques dirigidos

Google anunció el lanzamiento oficial de Project Zero, una iniciativa que nucleará a investigadores de seguridad que buscarán reducir la cantidad de personas afectadas por ataques dirigidos en Internet. El objetivo del equipo será buscar vulnerabilidades críticas en los sistemas y alertar sobre ellas antes de que sean explotadas con fines maliciosos.

Mitos sobre malware #2: el phishing es malware

En este segundo mito vamos a hablar sobre la poca precisión cuando se habla de campañas de phishing y los códigos maliciosos. Muchas veces hemos escuchado que para algunos usuarios phishing y malware son la misma amenaza, o que el phishing es un tipo de malware, dando lugar a que se genere una confusión al respecto de cómo debemos protegernos.

Blackphone, un smartphone “ultra seguro” ya a la venta

A partir de hoy se puede ordenar online el Blackphone, un smartphone “súper seguro” diseñado para cifrar las comunicaciones y garantizar la privacidad de los datos.

Migrando a la nube: bondades y peligros de la virtualización

La esencia de la computación en la nube es la virtualización, que se utiliza para separar una máquina física en múltiples máquinas virtuales. La seguridad en entornos virtualizados en la nube no es imposible, sólo debemos ser conscientes de las inquietudes que rodean esta arquitectura y tomarnos el tiempo para hacerles frente de manera adecuada. En este post veremos cómo hacerlo.

Cómo configurar Tor utilizando Vidalia

Hace pocos días veíamos cómo configurar Tor para navegar por Internet de forma anónima y manteniendo la privacidad de las comunicaciones. Hoy revisaremos otras opciones de configuración más avanzadas utilizando una interfaz gráfica denominada Vidalia.

Microsoft emite alerta por certificados digitales falsos

Un poco más de una semana atrás, Google anunció que había encontrado certificados digitales ilegítimos en algunos de sus dominios. Los mismos habían sido generados por el Centro Nacional de Informática (NIC) de India, autoridad de certificación responsable de confianza del país, y esto hace que los mismos sean de confianza para la mayoría de los programas para Windows, como el navegador Internet Explorer. Desde su descubrimiento, han encontrado dominios pertenecientes a Google y Yahoo, entre otros.

Boleto Malware: dos nuevas variantes descubiertas

Hace pocos días se dio a conocer la existencia de Bolware o Boleto Malware, un fraude sofisticado en Brasil que involucra un ataque MITB (Man In The Browser), atacando transacciones en línea y modificándolas del lado del cliente. Ahora se han descubierto dos nuevas familias que apuntan al sistema de pago oficial Boleto Bancario de Brasil.

Man In The Browser: ¿cómo pueden interceptar tu navegador?

El ataque Man In The Browser (MITB) consiste en uno del tipo Man In The Middle (MITM) pero particularmente en el navegador web. La técnica consiste en situarse en medio de las comunicaciones para interceptarlas por lo que permite el robo de información e inyectar código malicioso para tomar control del equipo de la víctima. Una vez que sabe qué sitios son visitados por la víctima, puede duplicarlos para redirigir su visita a un sitio falso y robar sus credenciales.

Mejora tu seguridad y privacidad en Facebook en 5 pasos

Facebook enfrentó reiteradas controversias con respecto a la privacidad por funcionalidades como la Búsqueda en la gráfica, con la cual se revela información que los usuarios pueden haber olvidado que alguna vez compartieron. Veremos cinco pasos rápidos para modificar la configuración del perfil y asegurarte de que tienes un control eficaz sobre lo que las demás personas saben de ti.

¿Qué tienen en común un phishing y una imagen?

Recientemente hemos recibido en el Laboratorio de Investigación de ESET Latinoamérica un phishing que utiliza los logos y la estética del banco BBVA, al cual se accedía desde un correo en Perú. Veremos algunos consejos para evitar ser victimas de robo de información personal y sensible.

¿El vuelo MH370 de Malaysia Airlines hallado en el mar? Nuevo scam en Facebook

Si todavía te estás preguntando qué pasó con el vuelo MH370 de Malaysia Airlines, que desapareció misteriosamente en su trayecto desde Kuala Lumpur hacia Pekín en marzo de 2014, ten cuidado al buscar noticias: ha estado circulando por Facebook un falso mensaje que asegura que el avión fue encontrado por un marinero. Presenta un video en el que supuestamente se muestra un informe con todos los detalles, el cual incluye la foto de un avión hundido en el agua.

Cómo utilizar Tor y navegación anónima en Internet

La navegación anónima es útil para evitar que tu información sea registrada por terceros. Veremos paso a paso cómo utilizar el navegador Tor

¿Qué factores considerar para fortalecer Sistemas de Información?

¿Qué entendemos por “fortalecer” sistemas de información? En términos de resistencia a exploits e intrusiones, podemos decir que trabajar en pos de un sistema de seguridad robusto implica garantizar al menos los aspectos que se detallan en este post.

Falsa nota bancaria dirigida a México propaga Dorkbot

Las técnicas que utilizan los cibercriminales pueden variar a lo largo del tiempo. Sin embargo, muchas veces reciclan métodos y metodologías que han demostrado ser eficientes al paso de los años. Es común ver adjuntos maliciosos en correos de dudosas procedencia, pero tal y como lo hemos comentado hace algunas semanas, el uso de Macros

Mitos sobre malware #1: todo es virus

Existen muchos mitos sobre malware: quién los crea, qué tipos hay, si el phishing es malware… en esta serie de entregas buscaremos aclararlos y contarles más acerca de sus detalles.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Diego Perez

Sabrina Pagnotta

Miguel Ángel Mendoza

Ignacio Pérez

Pablo Ramos

Camilo Gutiérrez Amaya

Denise Giusto Bilić

Ilya Lopes

Matías Porolli

Raphael Labaca Castro

Sebastián Bortnik

Copyright © 2014 ESET, Todos Los Derechos Reservados.