Archivo - mayo 2008

¡Cuidado con el rogue!

En la actualidad, ya es cosa de todos los días encontrarnos con programas que prometen solucionar de manera mágica los supuestos problemas que pudieran producirse en cualquier equipo, incluso encontrando y eliminando amenazas que no existen en nuestra PC. La siguiente imagen representa uno de los tantos ejemplos: Generalmente, este tipo de programas engañan a

Miles de foros de phpBB infectados

Miles de foros de PhpBB vulnerables están siendo modificados automáticamente por usuarios malintencionados para redirigir a sus usuarios hacia la descarga de scripts dañinos. Actualmente pueden ser encontrados arededor de 230.000 foros que han sido modificados, redireccionando al usuario hacia un script http://xprmn[eliminado].info/f.js el cual permite la descarga de un troyano que ESET NOD32 detecta

Scripts de China infectan miles de sitios

Nuevamente nuestro Laboratorio se ha encontrado con miles de sitios modificados con scripts dañinos que permiten la descarga de troyanos desde sitios chinos. Los sitios modificados están disponibles en cualquier buscador y si el usuario ingresa a uno de ellos se descargan los siguientes archivos: Sitio modificado con un iframe descarga http://www.kill[eliminado].cn/g.js Archivo g.js descarga

Bloqueo de sitios con ESET

En ¿Sabemos por donde navegan nuestros hijos?, Jorge hizo referencia a la forma de bloquear determinados sitios web desde ESET NOD32 y ESET Smart Security con el objetivo de proteger a los menores al navegar por Internet. Traigo esto nuevamente a colación por la gran cantidad de preguntas que nos llegan al respecto sobre el

Protección en todo momento

Cuando hablamos de soluciones antivirus, la mayoría de las veces, lo asociamos nada más que a la detección de archivos que al momento de activarse ejecutan acciones maliciosas o a la eliminación de archivos infectados. Sin embargo, al navegar por Internet también somos potenciales víctimas de códigos maliciosos que poseen la capacidad de infectar nuestro

Netsky: peligrosamente insistente

El gusano Netsky, quien en su momento de mayor “gloria” entabló una guerra con su par Bagle, después de varios años de ser detectado por la mayoría de las soluciones de seguridad antivirus, continúa con su intento de infección. Aún hoy, y luego de cuatro años de vida, es realmente sorprendente cómo Netsky sigue con

Rastreo de correos con imágenes

Esta técnica es sumamente vieja pero todavía sigue siendo utilizada por spammers y por diversos servicios de publicidad para conocer si un correo ha sido abierto o visualizado. Se trata de insertar una imagen generalmente muy pequeña y poco visible (o transparente) en el correo electrónico y luego verificar en el servidor web que la

Acciones inofensivas y el malware

Metodologías de engaño que aprovechan determinadas circunstancias para infectar equipos, como la descarga de un simple fondo de pantalla, constituyen uno de los principales riesgos de seguridad que obligan a los usuarios a estar cada vez más atentos. Un ejemplo concreto es el siguiente: Lo que apreciamos en la imagen no es ni más ni

Sitios conocidos para promocionar Viagra

Al igual que cuando denunciamos los casos de spam en foros de Unicef, en esta ocasión tenemos la obligación de hacerlo con otro conocido sitio de Internet, como lo es Digg, el sitio web especializado en noticias sobre ciencia y tecnología. Usuarios malintencionados han comenzado a crear perfiles en los cuales alojan publicidad de otros

ESET NOD32 para Sun Solaris

Con el lanzamiento de la nueva versión de ESET NOD32 Antivirus para sistemas operativos *nix se incluye el soporte para Sun Solaris y no quería dejar pasar la oportunidad para mostrar una captura de su funcionamiento en este sistema operativo. ESET File Security, ESET Mail Security y ESET Gateway Security son los nuevos productos disponibles

Descarga de malware a través de scripts dañinos

Las técnicas utilizadas por los creadores de malware son cada vez más ofensivas y menos predecibles para el usuario hogareño que sólo busca poder navegar sin complicaciones. Si no tenemos el sistema operativo y el antivirus actualizado podemos ser víctimas de la siguiente metodología de infección: al acceder a una página web, nos encontramos con

Buscadores utilizados para difundir malware

Desde hace un tiempo hemos reportado una “facilidad” de ciertos buscadores para permitir el redireccionamiento de sitios web y los riesgos que esto implica para los usuarios debido a que, confiando en un sitio conocido como cualquier buscador, no se sospecha del peligro que esto puede acarrear. Supongamos que alguien recibe por correo la invitación

Rootkits, jugando a las escondidas

Se acaba de publicar nuestro Boletín de Noticias mensual y en el mismo se realiza un análisis sobre Rootkits y otros tipos de malware relacionados. El artículo denominado Rootkits, jugando a las escondidas ya se puede descargar de nuestro sitio web y también ya puede verse el nuevo video sobre detección de Rootkits lanzado por

Splog en nuestro Blog

Es una gran satisfacción cuando un Blog es conocido por la comunidad porque quiere decir que el mismo es de interés y de utilidad para los usuarios y que los mismos son cada día más. Lamentablemente este éxito también se deja ver en la cantidad de comentarios basura y Splog que inundan al mismo. Por

El spam y la Ingeniería Social

Como es sabido el correo basura invade nuestras casillas día a día y si somos usuarios responsables es poco probable que prestemos atención a los correos que llegan de esa forma. En cambio, como profesionales en seguridad, en nuestro Laboratorio nos vemos obligados a analizar gran cantidad de casos buscando nuevas tendencias en el envío