tag
Ingenieria Social

Mitos sobre malware #2: el phishing es malware

En este segundo mito vamos a hablar sobre la poca precisión cuando se habla de campañas de phishing y los códigos maliciosos. Muchas veces hemos escuchado que para algunos usuarios phishing y malware son la misma amenaza, o que el phishing es un tipo de malware, dando lugar a que se genere una confusión al respecto de cómo debemos protegernos.

¿Qué tienen en común un phishing y una imagen?

Recientemente hemos recibido en el Laboratorio de Investigación de ESET Latinoamérica un phishing que utiliza los logos y la estética del banco BBVA, al cual se accedía desde un correo en Perú. Veremos algunos consejos para evitar ser victimas de robo de información personal y sensible.

Bolware: miles de millones de dólares robados en nueva estafa

El Bolware o malware de los Boletos Bancarios, es un engaño que ha comprometido 495.753 transacciones en Brasil con un valor sumado en dólares de 3,75 mil millones. Se trata de un fraude sofisticado que involucra un ataque MITB (Man In The Browser) que ataca transacciones en línea, modificando las mismas del lado del cliente.

Phishing a fondo: pequeños detalles para tener en cuenta

Analizaremos una nueva campaña de phishing en Brasil más elaborada que las que vemos a diario y revelaremos algunas prácticas para evitar caer víctimas.

¿Michael Schumacher ha muerto? Nuevo scam en Facebook

Uno de los scams más exitosos actualmente en Facebook divulga la falsa información de que el piloto de Fórmula 1 Michael Schumacher ha muerto. Veamos el engaño en detalle.

¿Por qué los cibercriminales brasileños son diferentes al resto?

Banload es la familia de malware que más se propaga en Brasil. ¿Cómo se caracterizan las amenazas que afectan al anfitrión del Mundial FIFA Brasil 2014?

Zeus contraataca escondido en archivos ZIP con contraseña

Falsos correos supuestamente provenientes de una empresa financiera propagan Zbot. Se trata de un “contraataque” de Zeus, la infame botnet diseñada para robar información bancaria.

No actualices tus datos bancarios… si algo no encaja

Puede parecer tener poco sentido, pero el consejo de hoy es no actualizar tus datos (si no estás un 100% seguro de a dónde van a terminar).

Vulnerabilidades en el plugin All in One SEO Pack de WordPress

Una nueva versión del plugin All in One SEO Pack, utilizado por millones de personas para mejorar la visibilidad online de los blogs, parchea dos fallas.

Probablemente Facebook te conoce más que tu mamá

¿Alguna vez pensaste cómo fue que llegaste a subir tanta información personal a Facebook? Las redes sociales se han incorporado de tal forma en nuestras vidas, que ya es frecuente publicar estados de ánimo, dónde estamos, con quién o lo que vamos a hacer más tarde, entre un sinfín de posibilidades. Sin embargo, si te

Falso correo gubernamental propaga un troyano en El Salvador

Hace algunos días, circuló por la web un correo dirigido a cientos de usuarios de El Salvador, que supone provenir del Ministerio de Hacienda. Este correo es falso, y engañaba a los usuarios para que se descargaran un código malicioso capaz de robar sus usuarios, contraseñas e información. En este post, veremos el detalle de

Phishing clásico expuesto: dueños de tarjetas de crédito como blanco

Los ataques de phishing ya son parte del escenario habitual de estafas informáticas, y la razón es sencilla: más allá de la poca creatividad de los atacantes, las víctimas quieren creer en las promesas de los atacantes, que ofrecen desde viajes para ver el Mundial Brasil 2014 de la FIFA hasta autos nuevos, dinero en

Identidad a la carta o cómo una llamada anónima se vuelve “conocida”

Como usuarios de telefonía móvil, al recibir una llamada entrante en nuestro equipo, la mayor parte de nosotros recurrirá inmediatamente a la información de quien llama o caller ID con el objeto de identificar quién intenta contactarse. Ésta es una reacción por demás natural, ya que nos hemos acostumbrado a lo largo de los años

Las técnicas de Ingeniería Social evolucionaron, ¡presta atención!

Según su definición de referencia, la Ingeniería Social consiste en persuadir a una persona para influenciarla en sus acciones. En otras palabras, es la manipulación de personas influenciándolas a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático. Se busca generar una situación creíble, de confianza, sin dejar nada libre al

Infografía: protégete del malware para Android

Es sabido que Android es la plataforma más popular en dispositivos móviles, al abarcar el 81% del mercado. Como consecuencia de esta popularidad, los ciberdelincuentes han comenzado a dedicar sus esfuerzos a desarrollar amenazas para este sistema operativo. Tal como se establecía en el informe Tendencias 2013: vertiginoso crecimiento de malware para móviles, las amenazas

¿Entradas gratis para los Rolling Stones? Falso concurso se propaga vía Facebook

Si eres un fanático de los Rolling Stones o conoces a alguien desesperado por asistir a la gira mundial 14 on Fire, ten cuidado: una estafa que promete entradas gratis se está propagando vía Facebook. A continuación podemos ver la apariencia de este scam detectado por el laboratorio de ESET: Aquellos que hagan clic en

Vulnerabilidad en protocolo DNS podría redirigirte a sitios falsos

El protocolo DNS (Domain Name Server) ha sido comprometido por un grupo de estudiantes del Technion de Israel. La falla que han podido encontrar permitiría a un atacante redirigir las peticiones a un sitio web falso, mientras que la víctima intenta visitar una web legítima. Esto sería posible forzando a los servidores DNS a conectar

Ingeniería Social: los usuarios como víctimas de la falta de atención

“La Ingeniería Social puede ser definida como cualquier acción que influencia una persona a actuar de una forma que puede o no ser de su interés”, define John Trinckes Jr. en el libro The Definitive Guide to Complying with the HIPAA/HITECH Privacy and Security Rules. El objetivo de este post es entender algunas de las prácticas

Burlando la autenticación en Telegram

En agosto de 2013 fue lanzado Telegram como alternativa segura para WhatsApp. Las novedades que traía incluían su sencillez y su alto nivel de seguridad en comparación con sus competidores, pero tal vez la más llamativa era la posibilidad de autodestruir mensajes. Por otra parte, los protocolos de comunicación creados por sus desarrolladores son gratuitos,

Protégete del nuevo Zero-Day en Internet Explorer y Flash

El pasado sábado 26 de abril, Microsoft dio a conocer una vulnerabilidad de tipo 0-day en su navegador Internet Explorer, la cual podría permitir ejecución de código remoto. Este error afecta a todas las versiones del navegador, desde la 6 hasta la 11. Esta es la primera vulnerabilidad que no va a corregir para Windows

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

11 artículos relacionados a:
Hot Topic
15 jul 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.