tag
troyano

Lo que realmente hay que conocer de los troyanos de hardware

La evolución de las amenazas informáticas se enfoca cada vez más en métodos poco convencionales y afectar nuevos dispositivos. Si hasta hace apenas un par de años hablábamos de amenazas complejas como Stuxnet o Duqu, ahora empezamos a escuchar de amenazas como los Troyanos de Hardware. Tradicionalmente conocemos los códigos maliciosos del tipo troyano, cómo

Ciberdelincuentes secuestraron la cuenta de Twitter de Justin Bieber

Un grupo de ciberdelincuentes comprometió la cuenta oficial de Twitter de Justin Bieber durante quince minutos, un tiempo considerable ya que es la segunda cuenta con mayor cantidad de seguidores del mundo, con más de 50 millones de seguidores. Los cibercriminales que tomaron control de esta cuenta tuitearon un mensaje en indonesio con enlaces a

Falsos documentos generan múltiples ataques a usuarios en Latinoamérica

En los últimos tiempos hemos visto en el Laboratorio de Investigación de ESET Latinoamérica varios casos de malware que aparenta ser un documento con facturaciones, comprobantes de movimientos bancarios o deudas. Asimismo, este último caso es el más utilizado por los cibercriminales, dado que, ante el miedo que siente el usuario por una posible deuda,

Se descubre un troyano que roba Bitcoins en Mac

Se ha descubierto una amenaza para el sistema operativo OS X que roba las credenciales de acceso a servicios de almacenamiento de Bitcoins. Para llevar a cabo su cometido controla el tráfico de red atento a transacciones de Bitcoins, y luego roba la información en cuestión. Recientemente el sitio SecureMac, orientado a seguridad informática en

¿WhatsApp para PC? Cibercriminales buscan engañar usuarios en Brasil

Estos días recibimos en el Laboratorio de Investigación de ESET Latinoamérica una muestra de una campaña de un supuesto cliente de WhatsApp para computadora, cuando no existe esa aplicación para PC. La descarga, sin embargo, presenta un malware enfocado en la extracción de información personal bancaria. WhatsApp es un servicio de mensajería muy popular. De

¿Cuáles fueron las amenazas más importantes de 2013?

Se acerca el final del 2013 y desde ESET Latinoamérica queremos compartir con ustedes un resumen de aquellas amenazas que afectaron a los usuarios de la región. Códigos maliciosos, vulnerabilidades críticas y violaciones a la privacidad son algunos de los temas destacados de este año. Si ponemos en perspectiva las amenazas más influyentes, seguramente estaremos

Supuesto “Módulo de Seguridad” de banco chileno propaga malware

Hace algunos días, el Laboratorio de Investigación de ESET Latinoamérica recibió un troyano bancario destinado a usuarios chilenos. En el siguiente post se analizan las técnicas de Ingeniería Social que hacen de este, un caso importante de explicar. De forma similar a casos de phishing, este código malicioso llega a través de un correo electrónico

Policía alemana arresta a cibercriminales responsables de la botnet Skynet

El 3 de diciembre de 2013, el Departamento de Criminología de la Policía Federal Alemana (BKA) arrestó a tres cibercriminales dedicados a la obtención de Bitcoins utilizando la botnet Skynet. De acuerdo a las autoridades policiales, los cibercriminales poseían 1 millón de dólares en Bitcoins. Cabe destacar que minar Bitcoins es una actividad completamente legal,

Troyano que robó más de 2 millones de contraseñas, aún no trasciende en Latinoamérica

En los últimos días se ha hablado bastante de un código malicioso llamado Pony, detectado por las soluciones de ESET como Win32/PSW.Fareit, que afecta a usuarios de Windows y ha robado millones de credenciales de múltiples servicios como Facebook, Gmail, Twitter, etc. Este código malicioso de tipo troyano afecta sistemas operativos Windows tanto de 32

Filecoder: dinero a cambio de información secuestrada

El siguiente post es una traducción de la publicación Filecoder: Holding your Data to Ransom escrita por Robert Lipovsky y disponible en We Live Security. Los troyanos que cifran la información de los usuarios e intentan extorsionar a la víctima ofreciéndoles un “rescate” (descifrador) por los datos a cambio de dinero no son nada novedoso.

Resumen de amenazas de agosto de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a agosto, mes que se caracterizó por el descubrimiento de varios códigos maliciosos que en algunos casos, destacaron por su complejidad técnica, plataforma y grupo objetivo, método de comunicación con el atacante, entre otras características. Por otro lado, a principios

Aviso de factura impaga descarga malware en Brasil

Desde el Laboratorio de Investigación de ESET Latinoamérica seguimos analizando las amenazas que afectan a la región. Tal es así que en los últimos días hemos detectado la propagación de malware mediante técnicas de Ingeniería Social, afectando a usuarios de Brasil. El medio utilizado en este caso es a través de correos electrónicos falsos, que

Cibercriminales comercializan troyano para Linux “Hand of Thief” por 2.000 dólares

De acuerdo a una investigación realizada por RSA, un grupo de cibercriminales está comercializando un troyano diseñado para el sistema operativo Linux. Dependiendo del “éxito” de este código malicioso y las nuevas características (variantes) que se vayan desarrollando, RSA infiere que el precio de la amenaza podría ascender a $3.000 dólares y las posteriores actualizaciones

Botnets Tor: una tendencia en crecimiento

La siguiente publicación es una traducción y adaptación del post “The rise of TOR-based botnets“, escrito por Anton Cherepanov y Aleksandr Matrosov y publicado en We Live Security. Las botnets basadas en Tor no son un concepto totalmente nuevo, ya que se viene hablando de ellas desde el evento Defcon 18 (“Resilient Botnet Command and

Malware en Javascript en más del 80% de los sitios infectados de Latinoamérica

Desde el Laboratorio de Investigación de ESET Latinoamérica hemos analizado las amenazas más activas sobre los sitios infectados durante los últimos días en la región y se ha observado un predominio de códigos maliciosos en JavaScript con un 82%. Brasil, Argentina y México son los más afectados en América Latina. JavaScript es un lenguaje de

¿Está evolucionando el malware para evadir servicios anti-DDoS como CloudFlare?

El siguiente post es una traducción de la publicación Malware evolving to defeat anti-DDoS services like CloudFlare? escrita por Alexis Dorais-Joncas y publicada en Welivesecurity. ¿Podría un código malicioso desarrollado para perpetrar ataques distribuidos de denegación de servicio evolucionar para evadir servicios de protección anti-DDoS como CloudFlare? Por lo general no observamos novedades con respecto

Falso concurso promete iPhone 5 e infecta a usuarios de Chile, Costa Rica y Panamá

En el último tiempo, hemos estado siguiendo el caso de Win32/Qhost.Banker.NC, troyano que ha sido propagado en varias ocasiones a través de novedosas campañas. A Chile, ahora se suman Costa Rica y Panamá como grupos objetivos de esta amenaza. Este código malicioso se propaga por medio de campañas geolocalizadas que ofrecen supuestos premios como un

Citmo: variante de Carberp que afecta a usuarios de Android

El conocido troyano bancario para Windows que afecta bancos rusos, Carberp, ha sido reestructurado por los ciberdelincuentes para hacerlo compatible con Android. Este malware denominado Citmo o Carberp in-the-mobile se suma a dos casos existentes de códigos maliciosos que evolucionaron de una forma similar, es decir, incorporando nuevas variantes para plataformas móviles: Zitmo (Zeus-in-the-mobile) y

Win32/Gataka – ¿o debemos decir Zutick?

El siguiente post es una traducción y adaptación de la publicación Win32/Gataka – or should we say Zutick? escrita por nuestro colega Jean-Ian Boutin de ESET Norteamérica. Win32/Gataka es un troyano diseñado para robar información. No es primera vez que hablamos sobre esta amenaza en el blog. En dos ocasiones anteriores habíamos analizado algunos aspectos

Falso Angry Birds propaga Boxer

Los grandes avances en el desarrollo de los tecnologías móviles los ha convertido en dispositivos indispensables, no solamente para llevar a cabo las tareas diarias sean personales o laborales, sino también en pieza fundamental para el ocio. Una de las últimas aplicaciones que ha tenido gran acogida entre los usuarios de juegos en dispositivos móviles

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.