tag
drive-by download

Detectando aplicaciones maliciosas en Facebook

El hecho de navegar en Internet sin las debidas precauciones es un riesgo inminente para contagiarse con algún tipo de código malicioso y Facebook no es la excepción. Por esta razón es importante que los usuarios tengan en cuentan algunas recomendaciones al momento de instalar aplicaciones en su perfil. Contar con una solución de seguridad

Resumen de amenazas de mayo

Tenemos el agrado de compartir con ustedes el reporte mensual de tendencias y amenazas informáticas correspondientes a mayo, mes durante el cual continuamos recorriendo en el marco de la Gira Antivirus, distintas entidades educacionales de Latinoamérica con el propósito de concientizar a los estudiantes sobre la seguridad de la información. A la visita de países

MySQL.com, utilizado para distribuir malware

Nuevamente el sitio web oficial de MySQL fue comprometido. Esta vez, los cibercriminales utilizaron el acceso al sitio para la distribución de malware. Wayne Huange informó que en el home del sitio de MySQL.com, había inyectado código JavaScript que desviaba a los navegadores de los usuarios a un paquete exploit llamado BlackHole. Este ataque del

Cybercrime Corner Revisited

You may be aware that Cameron Camp and I regularly write articles for SC Magazine's Cybercrime Corner: here here's a catch-up list of the most recent, in the hope that you might find them of use and interest. At any rate, it'll give some idea of the range of content covered. Ten years later, still the same

Malware De-Cloaked

… people have been asking me about Google’s interesting paper on Trends in Circumventing Web-Malware Detection…

Automatización en ataques de phishing

Los procesos delictivos son cada vez más amplios y cualquier actividad que implique cierto grado de interacción entre la tecnología utilizada y una persona, constituye un potencial blanco para algún tipo de ataque. Bajo este panorama, existen ciertas aplicaciones cuya función principal es generar opciones que permitan realizar actividades fraudulentas, como por ejemplo en este

Infección a través de JAVA

Una nueva maniobra delictiva busca infectar usuarios a través de una metodología de ataque que involucra tecnología JAVA para llevarse a cabo. El ataque es del tipo Java Drive-by-Download y consiste en manipular intencionalmente, y de forma maliciosa, una página web mediante la cual se puede simular la visualización de una imagen o un video

Masiva campaña de infección a través de páginas pornográficas

En estos momentos se encuentra activa una campaña de infección que a través de ingeniería social aplicada a la imagen del popular sitio PornTube, mediante la cual se propaga un código malicioso detectado proactivamente por ESET NOD32 a través de heurística como una variante de Win32/Kryptik.BFA, y cuyo vector de ataque, además de la página

Ten Ways to Dodge Cyber-Bullets (Part 8)

[Part 8 of an occasional series, updating a blog series I ran in early 2009 to reflect changes in the threat landscape. This series will also be available shortly as a white paper.] Anti-Virus isn’t Total Security Don’t expect antivirus alone to protect you from everything. Use additional measures such as a personal firewall, antispam and

¿Qué es Operación Aurora?

En los últimos días se ha estado hablando a nivel global sobre la llamada “Operación Aurora” (también conocida como Comele o Hydraq) sin embargo ¿de qué se trata esto? Este el “nombre de combate” que recibió un ataque masivo contra varias corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace y otras 30 que

Spam y Drive-by-Download, la combinación perfecta

En los últimos días hemos detectado una serie de mensajes de spam que asombran por su sencillez: un pequeño texto y un enlace. Si el usuario accede al enlace, no observará únicamente una publicidad, sino que el código del sitio web posee un script malicioso que direcciona en segundo plano a otro dominio que posee

Reporte de amenazas de Agosto

Durante el mes de Agosto se ha producido un importante caudal de incidentes en materia de malware del cual destacamos, a continuación, los de mayor repercusión entre los usuarios: Durante los primeros días del mes, los atacantes focalizaron sus esfuerzos contra una de las redes sociales de microblogging más populares: Twitter, transformándola en el blanco

Inyección de código malicioso en sitios web

Las técnicas que habitualmente se propagan utilizando Internet como plataforma de ataque, como el Drive-by-Download, son una de las principales amenazas actuales en el escenario del malware. Estos ataques, se ejecutan a través de scripts maliciosos insertados en el código HTML de los sitios. Es frecuente que dichos scripts, sean inyectados en sitios benignos por

Drive-by-Download: otro lobo con piel de cordero

Las técnicas intrusivas se vuelven cada vez más peligrosas mientras no tengamos en cuenta medidas de seguridad básicas, buenas prácticas de navegación y pensar de manera proactiva para evitar ser víctimas de amenazas como el siguiente ataque vía web, llamado Drive-by- Download. En este caso, escudado tras la coraza de una “tierna” página web, que

¿Páginas web que conducen a nada?

Hace bastante tiempo que tengo ganas de escribir unas breves líneas sobre una de las técnicas de infección que más se esta utilizando en la actualidad, Drive-by-Download, y de la cual hemos escrito el artículo  drive-by-Download: infección a través de sitios web. Quizá para muchos de nuestros lectores, quede la sensación de que este tema

Drive-by-Download

Drive-by-Dowload es uno de los tipos de ataques más realizados hoy en día por los creadores de malware que propagan sus amenazas por Internet. Un Drive-by-Dowload ocurre cuando se inserta código dañino en un sitio web, luego de hallar vulnerabilidades explotables en distintas plataformas como blogs o sitios con administración deficiente. Es decir que los

Follow Us

Automatically receive new posts via email:

Delivered by FeedBurner

4 articles related to:
Hot Topic
01 Feb 2013
ESET Virus Radar

Archives

Select month
Copyright © 2014 ESET, All Rights Reserved.