tag
Rogue

Resumen de amenazas de julio

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a julio, mes en el que ocurrieron algunas novedades relacionadas a la compañía. Por un lado, dimos por finalizada la etapa de evaluación y selección de ganadores del Premio Universitario ESET 2012. Asimismo, lanzamos el Desafío N°21 que consistió en

¿Qué sucede si un usuario compra un rogue?

En varias oportunidades, hemos discutido sobre diversos casos de rogue, es decir, amenazas informáticas cuyo fin es asustar al usuario simulando falsas detecciones de códigos maliciosos. De este modo, los atacantes amedrentan a la víctima para que adquiera una licencia que supuestamente, desinfectará la computadora. ¿Qué pasa si una persona, en un intento de desesperación,

ESET Rogue Applications Remover: herramienta para eliminar rogue persistentes

Los rogue son códigos maliciosos de difícil remoción diseñados para engañar al usuario y hacerle creer que su sistema necesita ser desinfectado de múltiples infecciones inexistentes a cambio de dinero por el supuesto derecho a una licencia. Desde los laboratorios de nuestra compañía, se ha desarrollado ESET Rogue Applications, herramienta gratuita que permite eliminar una

Resumen de amenazas de marzo

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a marzo, mes en el que ocurrieron varios acontecimientos. Por un lado, se realizó por decimonovena vez, el congreso y exposición de seguridad informática SEGURINFO 2012 que tuvo lugar este año, en el Sheraton Buenos Aires Hotel & Convention Center.

Rogue utiliza Shakespeare para "ofuscar" datos

El viernes de la semana pasada estuvimos hablando sobre una muestra de un código malicioso que se hacía pasar por una solución de seguridad gratuita que para cobrarle al usuario por su uso. Analizando el archivo más en detalle se puede observar que el ejecutable se encuentra en un paquete autoextraíble. Al descomprimirlo, curiosamente, el

Animaciones y falsas soluciones de seguridad

En el día de hoy, vamos a compartir un reciente código malicioso que se está propagando en la región a través de correos electrónicos y páginas falsas. Esta amenaza que supone ser una solución de seguridad, en realidad busca engañar al usuario y cobrarle una determinada cantidad de dinero para que pueda acceder al software

Actualización de documento: cronología del malware

El tiempo no se detiene, los años siguen pasando y los ciberdelincuentes aprovechan cada segundo para crear en mayor cantidad y complejidad, nuevas variantes de códigos maliciosos dinámicos cuyo objetivo es armar a través de la infección de computadoras y teléfonos inteligentes, redes de dispositivos zombis destinados a varios propósitos entre los que está el

Malware 2011 para Mac y la educación de los usuarios

Desde el Laboratorio de Investigacion de ESET Latinoamérica siempre afirmamos que uno de los pilares fundamentales para lograr un uso más seguro de las computadoras y dispositivos móviles es la educación de los usuarios. Por lo mismo, las diferentes compañías pertenecientes a la industria de la computación pueden esmerarse por mejorar la seguridad de sus

UAC: Funcionalidades y amenazas

Desde la aparición de Windows Vista, Microsoft introdujo una nueva funcionalidad para aumentar la seguridad de los usuarios, y fue entonces cuando el UAC (User Account Control, en español, Control de Cuentas de Usuarios) hizo su primera aparición.  En el post de hoy intentaremos repasar las principales características de esta funcionalidad, en comparación con las

MacGuard: la evolución de MacDefender sin credenciales

Hace unos días les comentábamos sobre un nuevo rogue para el sistema operativo de Apple, Mac Defender. El código malicioso, al igual que el resto de los falsos antivirus, se caracteriza por simular infecciones en el sistema y por tentar al usuario a la compra de una falsa licencia de software, por la cual será

Podcast de ESET Latinoamérica

Muchos de ustedes habrán observado que en los últimos meses, hemos comenzado a compartir con ustedes podcast de seguridad. La idea es poder acercarles un contenido multimedia, que pueda ser escuchado en dispositivos móviles pero que mantenga la esencia de seguir aprendiendo sobre qué está pasando en el mundo de la seguridad y las amenazas

Príncipe William y Kate Middletown… BlackHat SEO

Muchas veces somos sorprendidos en la web con noticias de último momento, en su mayoría falsas, que atraen miles y miles de curiosos para poder propagar un determinado tipo de malware. Esta vez, sin embargo, no será necesario. El próximo viernes 29, se llevará a cabo la boda que celebrará el príncipe William de Gales

Me infecté, ¿y ahora qué hago? – Parte II

El día de hoy les traemos la segunda entrega del post de la semana pasada, donde detallábamos cómo deben proceder si fueron víctimas de una infección y no poseían una solución antivirus. Anteriormente les brindamos un procedimiento básico de como identificar, localizar y posteriormente eliminar dicha amenaza, pero no profundizamos demasiado en qué se debe

Me infecté, ¿y ahora qué hago? – Parte I

Incontables veces hemos explicado en este blog cómo evitar ser víctimas del malware, pero… ¿qué hay con aquellos lectores que sí se infectaron y no disponían de una solución antivirus? Bueno, este post es para ustedes, ya que aquí explicaremos qué acciones les recomendamos tomar para recuperar el control de su equipo y evitar una

Mamushka de rogue

Como ya habíamos mencionado en el post anterior Clonando Rogue, la similitud entre las muestras mencionadas es llamativa. En este caso vamos a hacer un análisis un poco más profundo de uno de los ejecutables para demostrar en qué aspectos se diferencian entre sí y principalmente en qué se parecen. Las muestras a comparar son

Podcast: rogue

Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre rogue: ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…

Gusano usa Google para propagarse en Twitter

El mismo día que se dio a conocer que Twitter ha llegado a los 200 millones de cuentas de usuario, se ha propagado un gusano por dicha red, que en este caso particular utiliza el acortador de direcciones URL de Google para su propagación. La amenaza se propaga por los métodos clásicos: mensajes masivos en

Resumen de amenazas de septiembre

Como indicamos en reportes anteriores, el ambiente delictivo, en relación al desarrollo y propagación de amenazas, se encuentra de forma constante buscando nuevas  formas para lograr mayores indices de infección. Septiembre se caracterizó por presentar un crisol de metodologías de ataque y de propagación de amenazas bastante particular. Como todos los meses les presentamos un

Cómo no identificar una solución antivirus

La semana pasada ocurrió un incidente en el mercado de los software de seguridad que creemos, merece nuestra opinión, y eso intentaré volcar en estas lineas. Pero antes de compartir con ustedes nuestro pensamiento sobre los hechos, prefiero contarlos tal cual ocurrieron para que ustedes puedan analizarlos por su cuenta. ZoneAlarm Firewall es un software

5 formas de identificar un rogue

El rogue es uno de los métodos de engaño más difundidos en la red. Lamentablemente también es uno de los métodos más efectivos, por lo que hemos realizado esta guía explicando cómo identificarlos. Para aquellos que no lo saben, se llama rogue al software que simula ser una aplicación antivirus o de seguridad cuando, en

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.