tag
SPAM

Lo que no deberíamos olvidar en el día Internacional de la Seguridad Informática #DISI2013

Hoy sábado 30 de Noviembre se celebra el Día Internacional de la Seguridad Informática, pero durante toda esta semana estuvimos recordando de forma cómica con algunos memes, amenazas y algunas malas prácticas en materia de seguridad que como usuarios de Internet nos pueden llegar a afectar si no somos cuidadosos. Las campañas de phishing, apoyadas

Modelado del comportamiento de una botnet

El modelamiento del comportamiento de las amenazas informáticas puede ser de gran ayuda para entenderlas y por lo tanto combatirlas. Veamos en este post algunos conceptos que se pueden tener en cuenta para este tipo de modelos. Los botmaster, cibercriminales detrás de una botnet, utilizan una amplia gama de vectores para lograr tener acceso a

Perder peso en Twitter puede llevar a envío masivo de publicidad a seguidores

La configuración de seguridad en redes sociales es muy importante para prevenir situaciones molestas. A continuación, desarrollamos un caso de una cuenta de Twitter que puede ser utilizada para enviar publicidad de forma indiscriminada a los seguidores  y cómo hacer para prevenirlo. Hace unos días nos llegó al laboratorio de ESET Latinoamérica el caso de

Spam de San Valentín pone en riesgo información personal

Ya se acerca San Valentín y como se ha vuelto costumbre para los ciberdelincuentes empiezan a propagar campañas que buscan afectar a los usuarios aprovechando estas festividades. Tal como publicaron nuestros colegas de Ontinet en España, por estas fechas han aparecido algunos correos spam que utilizan San Valentin como excusa para conseguir que los usuarios

Spam por correo físico busca robar información en Brasil

Según análisis que desde ESET Latinoamérica durante el 2012 el spam sigue siendo lo más propagado por correo electrónico. En este caso vamos a presentar un caso bastante particular que nos llega desde el país del samba, Brasil. En este caso se trata de una carta que llega por correo físico a la casa de

Fuga de información afecta a 200.000 dominios de Perú

Durante el fin de semana se propagó por las redes sociales la noticia que información de usuarios de la única entidad que registra dominios web en Perú había sido filtrada después de un ataque del grupo Lulz Security Perú, quienes hicieron pública la información de más de 200.000 dominios en un archivo de una base

Nuevamente correos anuncian noticias falsas: Shakira involucrada en accidente

El uso de noticias impactantes para llamar la atención de los usuarios es una técnica utilizada desde hace mucho tiempo para propagar malware,  pero a pesar de ser ampliamente conocida aún es utilizada intensivamente. Muestra de esto es el correo que durante el día de hoy llego a nuestro laboratorio con una noticia proveniente de

Avances en la detección de botnets por tráfico DNS

Una de las amenazas de las que más se ha hablado en estos últimos meses es Dorkbot, una botnet con más de 80.000 bots en Latinoamérica. Las botnets son redes comprometidas con algún tipo de código malicioso, operada por una entidad criminal y que se utiliza para hacer, por ejemplo, ataques de denegación de servicio,

Dorkbot: Correo sobre falso video de Julian Assange

Hemos recibido en nuestro laboratorio un correo electrónico en el cual se alega la existencia de un supuesto video donde la policía de Gran Bretaña ingresa a la embajada de Ecuador con la finalidad de capturar a Julian Assange. Asimismo, el correo implanta un remitente falso indicando que el mismo, supuestamente, proviene de un importante

20 mil millones de dolares: el costo del spam

Los usuarios todos los días se ven enfrentados a una serie de amenazas que pueden afectar la integridad de su información personal o causarle algún perjuicio económico. Una de las amenazas que lleva más tiempo afectando a los usuarios es el Spam. Lo más curioso de esta amenaza es que a pesar que se ha

Falsos streaming de los Juegos Olímpicos, amenazas para los usuarios

Las Olimpiadas son uno de los espectáculos que más audiencia tiene en el mundo, por lo tanto es común que se utilicen para propagar ataques maliciosos. Durante estos eventos abundan páginas que ofrecen ver la transmisión en vivo de las diferentes competencias, pero muchos de ellos tienen un objetivo muy diferente: en algunos casos se

Spam o no spam… esa es la cuestión de LinkedIn

Durante las últimas semanas han sido varias las entradas en nuestro blog donde se mencionaban los incidentes de vulneración de contraseñas a varias comunidades virtuales. LinkedIn con los 6.5 millones de contraseñas comprometidas, nuevamente es noticia pero no precisamente por algo desfavorable. De acuerdo al grupo de investigación de Cloudmark, se ha presentado un incremento

Spam sigue siendo lo más propagado por correo electrónico

Todos los meses, nuestros lectores comparten con nosotros información y estadísticas a través de las encuestas preparadas en ESET Latinoamérica. En abril, el tópico planteado fue cómo los usuarios utilizan el correo electrónico y a qué amenazas o problemas se han tenido que enfrentar por medio de esta vía. A través de los años, esta

¿New York Times spammer? Entre los hackers y el inocente atacante interno

Quienes trabajamos o hemos trabajado con las empresas y su seguridad de la información, sabemos que uno de los principales mitos a destruir cuando se trata del mundo corporativo es que la seguridad de la información no se trata únicamente de “protegerse contra los hackers“. Y cuando hablamos de “hacker” no hablamos en el término

Resumen de amenazas de noviembre

Una vez más, como todos los meses, compartimos con ustedes el reporte mensual de amenazas, esta vez el correspondiente a  noviembre. Este mes se caracterizó por el descubrimiento de un bootkit para Windows 8: Stoned Lite es el nombre del exploit, creado por el ingeniero en software Peter Kleissner para saltar las políticas de seguridad

Phishing de Gran Hermano 2012 bajo la lupa

Tal cual comentamos en el post titulado Inscripción a Gran Hermano 2012 un tanto peligrosa, utilizando ingeniería social los creadores de malware aprovecharon el interés de las personas que quieren participar en el reality show Gran Hermano para propagar malware. En esta oportunidad analizaremos mas en profundidad el archivo ejecutable que es utilizado para realizar

Kelihos botnet desmantelada por Microsoft

A lo largo del último tiempo, Microsoft ha tomado parte en el desmantelamiento de distintas botnet entre las cuales encontramos a Rustok, a inicio de este año y Waledac hace ya algún tiempo. En esta oportunidad, el gigante de Redmond ha vuelto a tomar acciones en contra de una red de computadoras zombies conocida como

Cadenas de correo: ¿Verdad o consecuencia?

Uno de los primeros y principales beneficios de Internet fue la posibilidad de poder enviar correos electrónicos. Rápidamente esto se torno una actividad muy popular la cual comenzó a ser utilizada cada vez con mayor frecuencia. Hoy en día ya se trata de una actividad diaria realizada por millones de personas. Como era de esperarse,

5 buenas prácticas para los correos electrónicos

Al entrar a sus correos electrónicos los usuarios suelen encontrarse con mensajes provenientes de sus contactos, de su  trabajo, incluso de remitentes desconocidos sin siquiera saber cómo obtuvieron su dirección de correo. Al utilizar las cuentas de correo los usuarios dejan de lado la seguridad, simplemente por desconocimiento o por pensar que esa información no

YouTube y el video del spam

Sin lugar a duda el spam es una de las técnicas que se ha sostenido a lo largo de los años por los delincuentes informáticos. Dicha técnica consiste en el envío masivo de publicidad no solicitada por el usuario. Ya hace algún tiempo atrás, uno de los servidores desde donde se enviaba masivamente spam fue

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.