tag
Rogue

Wi-Fi libre: peligro en el aire

Con el paso del tiempo, nuestra sociedad moderna es cada vez más dependiente de Internet con el uso diario de teléfonos celulares, documentos en línea, lectura de diarios digitales, homebanking entre otros. En este sentido, a veces necesitamos usar la red y nuestra única opción, de estar en la vía pública por ejemplo, es un

Investigadores muestran cómo un drone podría robar datos de smartphones

En esta ocasión la tecnología desarrollada es conocida como Snoopy, con la cual es posible robar los usuarios y contraseñas almacenados en un Smartphone, una vez más, un invento que comenzó siendo solo de uso militar luego de algunos años comienza a popularizarse y se transforma en una tecnología de uso cotidiano y civil. Este

Últimas investigaciones en amenazas y protecciones en dispositivos móviles

Seguimos compartiendo con ustedes sobre lo que sucede en Berlin, en el marco de la Virus Bulletin 2013, para mantenerlos informados acerca de las últimas tendencias e investigaciones dentro del mundo de los antivirus y la lucha contra los códigos maliciosos. Sí, vamos a hablar de mobile. Durante el día de hoy, uno de las

Resumen de amenazas de julio

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a julio, mes en el que ocurrieron algunas novedades relacionadas a la compañía. Por un lado, dimos por finalizada la etapa de evaluación y selección de ganadores del Premio Universitario ESET 2012. Asimismo, lanzamos el Desafío N°21 que consistió en

¿Qué sucede si un usuario compra un rogue?

En varias oportunidades, hemos discutido sobre diversos casos de rogue, es decir, amenazas informáticas cuyo fin es asustar al usuario simulando falsas detecciones de códigos maliciosos. De este modo, los atacantes amedrentan a la víctima para que adquiera una licencia que supuestamente, desinfectará la computadora. ¿Qué pasa si una persona, en un intento de desesperación,

Resumen de amenazas de marzo

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a marzo, mes en el que ocurrieron varios acontecimientos. Por un lado, se realizó por decimonovena vez, el congreso y exposición de seguridad informática SEGURINFO 2012 que tuvo lugar este año, en el Sheraton Buenos Aires Hotel & Convention Center.

Animaciones y falsas soluciones de seguridad

En el día de hoy, vamos a compartir un reciente código malicioso que se está propagando en la región a través de correos electrónicos y páginas falsas. Esta amenaza que supone ser una solución de seguridad, en realidad busca engañar al usuario y cobrarle una determinada cantidad de dinero para que pueda acceder al software

Malware 2011 para Mac y la educación de los usuarios

Desde el Laboratorio de Investigacion de ESET Latinoamérica siempre afirmamos que uno de los pilares fundamentales para lograr un uso más seguro de las computadoras y dispositivos móviles es la educación de los usuarios. Por lo mismo, las diferentes compañías pertenecientes a la industria de la computación pueden esmerarse por mejorar la seguridad de sus

Resumen de amenazas octubre

El siguiente es el resumen mensual de amenazas correspondiente al mes de octubre. Este mes, se caracterizo por el descubrimiento de un nuevo código malicioso por parte del laboratorio de ESET. Este malware se encuentra enfocado para usuarios que utilizan la plataforma Mac OS X: Tsunami es el nombre dado a esta nueva amenaza, la cual

Listado de programas de seguridad falsos XVII

Les presentamos un nuevo listado mensual de malware del tipo rogue. Los siguientes nombres, pertenecen a los códigos maliciosos más relevantes del mes reportado por nuestro laboratorio de investigación. Las amenazas del tipo rogue son distribuidas constantemente a través de la web, para engañar a nuevas víctimas. La manera de trabajar de esta categoría de

System Recovery Rogue y ganancias millonarias

Para muchos usuarios el término rogue puede resultar una palabra totalmente extraña, pero este término es ampliamente utilizado en el mundo de la seguridad por su gran repercusión. Esta amenaza también es conocida como scareware, por la unión de las palabras scare (miedo) y software (programa). Es decir que mediante un programa se intenta generar

Listado de programas de seguridad falsos XVI

Les presentamos un nuevo listado mensual de malware del tipo rogue. Este listado contiene los nombres de las amenazas más relevantes reportadas en el mes. Como en varias oportunidades que informamos, el rogue presenta un gran riesgo para los usuarios más desprevenidos, ya que éste, utiliza nombres muy parecidos con las verdaderas soluciones de seguridad

Listado de programas de seguridad falsos XV

Presentamos nuevamente el listado mensual de falsos programas de seguridad (rogue). Esta amenaza con el tiempo se ha convertido en uno de los métodos más empleados por los delincuentes digitales para estafar victimas. Este malware tiene la característica de utilizar alertas en el equipo de la víctima, con el objetivo de que ésta realice una transacción digital

Security Shield: un rogue molesto

La cantidad mensual de malware del tipo rogue sigue manteniendo sus niveles de propagación en constante crecimiento; lo cual corrobora lo rentable que resulta para los creadores de códigos maliciosos el negocio de engañar a la victimas mediante técnicas de Ingeniería Social. Esta vez, compartiremos con ustedes el funcionamiento de una amenaza que se encuentra

MacGuard: la evolución de MacDefender sin credenciales

Hace unos días les comentábamos sobre un nuevo rogue para el sistema operativo de Apple, Mac Defender. El código malicioso, al igual que el resto de los falsos antivirus, se caracteriza por simular infecciones en el sistema y por tentar al usuario a la compra de una falsa licencia de software, por la cual será

Windows XP Recovery rogue

Los creadores de malware constantemente se encuentran trabajando en propagar sus amenazas para obtener grandes cantidades de victimas y así obtener mayores beneficios. Una de las técnicas muy utilizada para la propagación de malware es  la utilización de BlackHat SEO. Esta técnica, se basa en obtener de forma ilegítima un mejor posicionamiento en los resultados

Listado de programas de seguridad falsos XIV

Nuevamente compartimos con los usuarios un breve listado de malware del tipo rogue, ya que este tipo de amenazas viene teniendo una gran relevancia en los rankings de propagación. Muchos de los creadores de rogue utilizan como medio de propagación las técnicas de SEO para el posicionamiento web con temas de interés o noticias de

Mac Defender: rogue en Mac

Como venimos comentando a lo largo de las publicaciones realizadas, las amenazas del tipo rogue han tenido un gran crecimiento en los últimos años. Tal como anunciáramos en el informe de tendencias 2011, los delincuentes digitales se encuentran enfocando sus esfuerzos para cubrir todas las plataformas utilizadas por los usuarios. En este caso, vamos a

Resumen de amenazas de abril

Escuchá el resumen mensual de amenazas en formato podcast: Nuevamente traemos con ustedes el resumen mensual de amenazas correspondiente al mes de abril. Se reportó durante este mes una importante intrusión a la red de Sony PlayStation en donde se expusieron los datos de 77 millones de cuentas de usuarios, un incidente que fue catalogado

¿Es el rogue más caro que una solución de seguridad?

A lo largo de las publicaciones que realizamos mensualmente desde el Laboratorio de ESET Latinoamérica, uno de los temas que siempre se habla son las amenazas del tipo rogue. Esta amenaza, la cual infunde el miedo con mensajes de alertas de malware, una vez que se encuentra instalada en el equipo, utiliza las técnicas de

Follow Us

Automatically receive new posts via email:

Delivered by FeedBurner

26 articles related to:
Hot Topic
ESET Virus Radar

Archives

Select month
Copyright © 2014 ESET, All Rights Reserved.