tag
Malware

Cocinando un APT de forma paranoica

Los perfiles psicologicos que adopta un atacante cuando realiza un ataque. En la charla se vieron algunos aspectos que buscan cubrir para no ser detectados

Argentina, Chile y Uruguay también tienen zombis: ¿qué botnets predominan?

Analizaremos cuáles son las botnets que predominan en Argentina, Chile y Uruguay, y veremos qué similitudes y diferencias hay con el panorama en el resto de la región.

Dilma Rousseff, elecciones en Brasil y nuevos ciberataques

Las elecciones en Brasil y la figura de la presidenta Dilma Rousseff siguen siendo usados para propagar amenazas. Veamos un nuevo caso detectado por ESET.

Día Mundial del Correo: cómo cuidar tu e-mail

El 9 de octubre se celebra el Día Internacional del Correo. Te acercamos buenas practicas para prevenir los fraudes e infecciones en tu casilla.

iWorm: malware para Mac utiliza software troyanizado para formar una botnet

Con viejas técnicas y nuevos objetivos, la amenaza para Mac OS denominada iWorm habría afectado a más de 17 mil Mac en todo el mundo. Analicemos su comportamiento.

¿El análisis masivo podría predecir nuevas víctimas de malware?

El análisis de información de red como servicios DNS y direcciones IP puede arrojar la suficiente información como para hacer un perfil sobre el comportamiento de los atacantes, e incluso llegar a predecir quienes pueden ser potenciales víctimas

Mitos sobre malware #4: los hackers son los malos de la película

Hackers versus ciberdelincuentes, el dilema acerca de quiénes son los malos detrás de las acciones maliciosas. Mientras los hackers buscan entender la tecnología para mejorarla, los crackers explotan vulnerabilidades o tratan de acceder a un sistema sin autorización con fines maliciosos, y buscando rédito económico.

Mitos sobre malware #2: el phishing es malware

En este segundo mito vamos a hablar sobre la poca precisión cuando se habla de campañas de phishing y los códigos maliciosos. Muchas veces hemos escuchado que para algunos usuarios phishing y malware son la misma amenaza, o que el phishing es un tipo de malware, dando lugar a que se genere una confusión al respecto de cómo debemos protegernos.

Mitos sobre malware #1: todo es virus

Existen muchos mitos sobre malware: quién los crea, qué tipos hay, si el phishing es malware… en esta serie de entregas buscaremos aclararlos y contarles más acerca de sus detalles.

Bolware: miles de millones de dólares robados en nueva estafa

El Bolware o malware de los Boletos Bancarios, es un engaño que ha comprometido 495.753 transacciones en Brasil con un valor sumado en dólares de 3,75 mil millones. Se trata de un fraude sofisticado que involucra un ataque MITB (Man In The Browser) que ataca transacciones en línea, modificando las mismas del lado del cliente.

Phishing a fondo: pequeños detalles para tener en cuenta

Analizaremos una nueva campaña de phishing en Brasil más elaborada que las que vemos a diario y revelaremos algunas prácticas para evitar caer víctimas.

Banload y una inusual campaña de robo de credenciales

Con la finalidad de robar información bancaria, Banload ha tenido (y sigue teniendo) gran repercusión en Brasil, donde ha ido mejorando su sofisticación.

Falso correo gubernamental propaga un troyano en El Salvador

Hace algunos días, circuló por la web un correo dirigido a cientos de usuarios de El Salvador, que supone provenir del Ministerio de Hacienda. Este correo es falso, y engañaba a los usuarios para que se descargaran un código malicioso capaz de robar sus usuarios, contraseñas e información. En este post, veremos el detalle de

¡Flash! Tarjetas de memoria son puerta de entrada para malware y de salida para tus datos

Traducción y adaptación del post de Stephen Cobb en We Live Security. Las tarjetas de memoria tipo flash son aquellas pequeñas que se utilizan en celulares, cámaras y otros dispositivos móviles, que hoy en día guardan cantidades muy grandes de información (hasta 128 GB). El apodo “flash” deriva de la velocidad con la que una persona

10 años de malware para Mac OS X: un repaso por su historia

En este 2014, se cumplen 10 años desde la creación de uno de los primeros códigos maliciosos para Mac OS X. Cabe destacar, una vez más, que su incidencia es mucho menor que la del malware para Windows: para esta plataforma, cada día se descubren más de 200 mil variantes nuevas. Pero aunque la actividad

Aplicación troyanizada en Android roba tokens de autenticación

Expertos de Appthority, una empresa dedicada a la seguridad en dispositivos móviles, han descubierto una manera de robar tokens de autenticación para obtener acceso a las cuentas de algunos de los servicios más usados como Twitter, Facebook y Google. Esto fue posible con una aplicación troyanizada para Android. Kevin Watkins, co-fundador y CTO de Appthority,

Lo que realmente hay que conocer de los troyanos de hardware

La evolución de las amenazas informáticas se enfoca cada vez más en métodos poco convencionales y afectar nuevos dispositivos. Si hasta hace apenas un par de años hablábamos de amenazas complejas como Stuxnet o Duqu, ahora empezamos a escuchar de amenazas como los Troyanos de Hardware. Tradicionalmente conocemos los códigos maliciosos del tipo troyano, cómo

Cuáles son los horarios laborales del cibercrimen

Los códigos maliciosos son programas, compuestos por secciones, módulos, funciones y que en su  mayoría se compilan antes de que los cibercriminales comiencen sus campañas de propagación. Conocer el origen de un código malicioso puede ser una tarea complicada, pero existen otros datos que podemos conocer con cierta facilidad. Hoy vamos a ver cómo un

Reconociendo estructuras comunes en ingeniería reversa parte II

Hace algunos días estuvimos analizando las estructuras comunes en ingeniería reversa, así como también los beneficios que podemos obtener de la utilización de herramientas adecuadas. En esta oportunidad, volvemos para completar este análisis con más patrones que serán de gran ayuda en la tarea de reversing. Para esta segunda parte, continuaremos con el ejemplo planteado

Ciberdelincuentes secuestraron la cuenta de Twitter de Justin Bieber

Un grupo de ciberdelincuentes comprometió la cuenta oficial de Twitter de Justin Bieber durante quince minutos, un tiempo considerable ya que es la segunda cuenta con mayor cantidad de seguidores del mundo, con más de 50 millones de seguidores. Los cibercriminales que tomaron control de esta cuenta tuitearon un mensaje en indonesio con enlaces a

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

16 artículos relacionados a:
Hot Topic
30 oct 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.