tag
Estadísticas

Bolware: miles de millones de dólares robados en nueva estafa

El Bolware o malware de los Boletos Bancarios, es un engaño que ha comprometido 495.753 transacciones en Brasil con un valor sumado en dólares de 3,75 mil millones. Se trata de un fraude sofisticado que involucra un ataque MITB (Man In The Browser) que ataca transacciones en línea, modificando las mismas del lado del cliente.

El 66% de los usuarios en Latinoamérica afirma recibir correos fraudulentos de homebanking

Como solemos hacer desde ESET Latinoamérica, durante enero compartimos con toda nuestra comunidad la encuesta mensual que, en este caso, se enfocaba en relevar datos  sobre sus opiniones en cuanto al uso de uno de los servicios online más populares: homebanking. A continuación, les mostramos nuestro análisis de los resultados y les compartimos algunas cifras destacables. En primer

El 76,5% de usuarios latinoamericanos realizó compras en Internet durante 2013

Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. Durante noviembre el tópico elegido fue las compras en Internet y la experiencia de los usuarios con respecto al uso de este tipo de

Campaña de phishing bancario afecta a usuarios de Perú

Desde el Laboratorio de Investigación de ESET Latinoamérica se siguió de cerca una campaña de phishing que afecta a usuarios de Perú. En este post se mostrará en qué consisten las amenazas que componen esta campaña, y algunas estadísticas relacionadas con la misma. Ayer se recibió en el laboratorio un caso de phishing de una

Informe completo sobre el panorama de la seguridad en Latinoamérica

¿Cuáles son los incidentes de seguridad que más se presentaron en la región durante 2012? ¿En qué han cambiado los incidentes en los últimos tres años? ¿Cómo se protegen las empresas? Las respuestas a estas interrogantes y muchas más se pueden encontrar en nuestro ESET Security Report 2013. Durante 2012, ESET Latinoamérica participó en diversos

Estudio revela que el 42% de los servidores vulnerados con iframes son de Brasil

Durante el último tiempo se ha podido ver cómo diferentes servidores legítimos de Latinoamérica son comprometidos para luego utilizarlos como medio de infección. Considerando los ya conocidos iframes, hoy hablaremos sobre datos relevados a partir de información de sitios de Latinoamérica comprometidos con este tipo de códigos maliciosos. ¿Qué es un iframe y como son

Google y la reputación en línea del usuario

Recientemente, Background Check realizó un estudio sobre los datos que publican los usuarios en Internet. Los resultados del mencionado estudio fueron publicados en una infografía bajo el nombre de “The Google yourself challenge”. Asimismo, se analizó todo lo relacionado a la reputación en línea de los usuarios así como también el impacto que puede tener

Organizadores de la botnet Carberp arrestados

El siguiente post es una traducción y adaptación de la publicación All Carberp botnet organizers arrested escrita por nuestro investigador y colega de ESET, Aleksandr Matrosov. Durante los últimos tres años estuvimos realizando un seguimiento a las actividades realizadas por el grupo de ciberdelincuentes a cargo de la botnet Carberp. Este seguimiento comenzó en el 2009 con

Operación Medre: infografía y webinario público

La semana pasada hicimos pública Operación Medre, un ataque dirigido de espionaje industrial a través de un código malicioso, que utilizó un gusano identificado por ESET NOD32 como ACAD/Medre.A para robar archivos de AutoCAD a instituciones y organismos del Perú. Con el ánimo de seguir informando a los usuarios y brindar recursos gratuitos hemos preparado

Estudio sobre el estado de la seguridad de la información corporativa

Hace unos días Background Check publicó una infografía que permite visualizar de forma muy clara cuál es la situación actual de la seguridad de la información en las empresas. Este estudio fue realizado por Verizon especificando algunas estadísticas que son realmente llamativas. Durante 8 años Verizon realizó un seguimiento a más de 2000 brechas de

Explotación masiva de la vulnerabilidad en PHP-CGI

Hace unos días se dio a conocer una grave vulnerabilidad que afectaba a aquellos servidores que interpretan PHP mediante interfaz de entrada común o CGI. Esta vulnerabilidad fue analizada en detalle a lo largo de dos post y se explicó el alcance que podía tener y cuál eran los métodos para solucionarlo. Es por esto que

¿Protege adecuadamente su negocio?

Un reciente informe de Verizon reveló que en Estados Unidos durante 2011, se produjo la segunda cifra más alta de incidentes relacionados a la seguridad de la información desde que se comenzó a realizar este estudio en 2004. El reporte dio a conocer que varios rubros como servicios de alojamiento, restaurantes, retail, banca, hospitales, entre

Usuarios: Comportamientos y preocupaciones

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por Randy Abrams publicado en el blog de ESET en inglés donde podrán ver la opinión del especialista de ESET a nivel mundial, acerca de las preocupaciones de los usuarios en lo que respecta a seguridad y cuáles son sus comportamientos a

Redes Sociales: usuarios más expuestos en Latinoamérica

Las redes sociales van adquiriendo cada día más importancia en la sociedad, ya que en estas, se ve reflejado la necesidad del humano de querer relacionarse más con su entorno. Tal importancia ha tenido esta tecnología en la red, que fue una de las principales temáticas elegidas por la conferencia Virus Bulletin del 2010, en

Zeus para todos

Mucho se ha escuchado hablar sobre la liberación del código fuente de Zeus, la botnet cuyo principal objetivo es el robo de información bancaria. Hasta ahora habíamos explicado cómo comenzaban a aparecer pequeñas variantes de esta botnet permitiéndonos estimar su futuro crecimiento, pero hoy podemos dar crédito a esas predicciones y demostrar con datos reales

El reinado de UPX

Siguiendo con la temática ya explicada en el post anterior, El disfraz del malware, sabemos que existe una técnica llamada empaquetado, que le permite a los códigos maliciosos, en algunos casos,  camuflarse para no ser detectados. En este post mostraremos los porcentajes de muestras empaquetadas, indicando cuáles son los packers más utilizados por el malware 

El disfraz del malware

En este post daremos una breve explicación de una técnica de protección de archivos llamada empaquetado. La misma consiste en el “encapsulamiento” del código de una aplicación, logrando una serie de beneficios que detallaremos a continuación. Los archivos ejecutables de programas tienen muchas formas de proteger su código para evitar su: Modificación : Principalmente en

¿Por qué funcionan mejor los ataques de phishing en móviles?

Retomando este espacio luego de mis vacaciones de inicio de año, y repasando las principales noticias de seguridad que reportó el equipo de ESET Latinoamérica en este mismo blog, y otros textos en la materia, me encontré con una pequeña noticia que, creo, nos invita a la reflexión. Resulta que según un post de Mickey

Dispositivos extraíbles: ¿dónde se infectan?

La masividad del uso de los dispositivos extraíbles se encuentra más que establecida debido a su capacidad, su tamaño fisico y, por consecuencia, su portabilidad. En esta ocasión compartimos con ustedes los resultados de la encuesta realizada durante el mes de diciembre; la misma fue publicada a través del boletín de noticias de ESET News

Tendencias 2011: botnets, el fin del malware estático

El último día martes hicimos la presentación oficial del informe “Tendencias 2011: las botnet y el malware dinámico“, a través de un seminario gratuito en linea al cual asistieron cientos de personas de todo Latinoamérica. Ya publicado el informe, estaremos compartiendo con ustedes a través de sucesivos post durante esta y la próxima semana, las

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

16 artículos relacionados a:
Hot Topic
03 jul 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.