Archivo - agosto 2010

Challenge de ESET en Ekoparty

En unas pocas semanas se estará realizando aquí en Argentina la Ekoparty, un evento anual de seguridad informática que se ha convertido en referente para toda Latinoamérica, por su alta calidad técnica y además por otros condimentos adicionales que la han hecho un evento único, que surgió en su momento del circuito underground de IT,

Resumen de amenazas de agosto

El desarrollo de malware, en su relación con en el ambiente delictivo, se caracteriza por una  constante búsqueda de nuevas alternativas para obtener el mayor beneficio posible en la propagación de las amenazas. Como todos los meses, les presentamos las novedades más relevantes en este campo, para transmitir una visión más amplia del real impacto

Guía para detectar spamers y scammers en Twitter

Los ataques de scam son aquellos dieñados para realizar un ataque con fines de lucro hacia los usuarios a través de un engaño, generalmente utilizando Ingeniería Social. Últimamente, Twitter ha sido uno de los medios preferidos por los scammer para propagar sus estafas, por ser una de las redes sociales que más ha crecido durante

Twitter en la mira de los botmasters

Durante mayo alertamos sobre la existencia de un programa malicioso, detectado por las soluciones de ESET como MSIL/Agent.NBW, desarrollado para automatizar la comunicación entre el C&C de una botnet y el equipo zombi (computadora infectada), empleando como canal la red de microbloggin Twitter. En esta ocasión, un programa de similares características se encuentra In-the-Wild. Se

Páginas falsas de Adobe y YouTube propagan malware

Las estrategias de Ingeniería Social constituyen uno de los patrones más notorios que actualmente presentan los códigos maliciosos para su propagación. Ya sea como parte de la maniobra de propagación e infección, o aplicada a los archivos maliciosos, se encuentra presente con un alto porcentaje de efectividad por más trivial que sea la estrategia. En

Cómo opera un phisher

Los ataques de phishing son en la actualidad muy frecuentes y prácticamente ningún servicio que se ofrezca a través de Internet escapa del accionar de los phisher. Sin embargo, poco se dice sobre el “detrás de escena” respecto a cómo operan estos delincuentes. Tratemos entonces de ejemplificar mediante un caso real cuál es el proceso

Sumate al equipo técnico de ESET

Desde que se instalaron en el 2004 las oficinas de ESET Latinoamérica acá en Buenos Aires hemos crecido y, ya cumplido el sexto aniversario con presencia local en la región, y aprovechando no sólo los nuevos proyectos, sino también los nuevos espacios de oficinas, seguimos en búsqueda de talentos para sumarse a nuestro equipo. Y

La peligrosidad del ransomware

A lo largo del tiempo los códigos maliciosos fueron evolucionando en función de las nuevas tecnologías y, paralelamente, las necesidades delictivas de los delincuentes informáticos. Es así que actualmente existe una importante gama de programas maliciosos catalogados según sus actividades y nivel de criticidad. Uno de estos códigos maliciosos con un alto porcentaje en su

Un troyano en el accidente de Spanair

Según informa hoy el diario El País, el ordenador de Spanair que anotaba los fallos en los aviones estaba infectado por un troyano informático. Para los que no lo recuerden, se trata del reporte sobre uno de los sistemas de la compañía aérea utilizado hace dos años, cuando ocurrió el accidente de un vuelo que

Datos de acceso a eBay

Debido al impacto económico, los ataques de phishing han logrado acaparar la atención de profesionales de seguridad y de cualquier compañía que ofrezca algún tipo de servicio a través de Internet y que requiera un proceso de autenticación para su acceso. Actualmente el phishing no se limita sólo a páginas web clonadas de entidades bancarias,

¿Cuidan los usuarios sus contraseñas?

En la actualidad, las contraseñas son la puerta de acceso a la mayoría de los sistemas informáticos. El correo electrónico, el sistema operativo, el chat, el home banking e incluso las redes sociales están generalmente protegidos por un usuario y contraseña. Estos métodos de protección de datos preservan la confidencialidad de todo tipo de información.

Ataques de Malware a través de eCommerce

Sin lugar a dudas, los desarrolladores de malware con base en Brasil son los que mayor tasa de actividades maliciosas presentan actualmente en la región de América Latina, y de hecho hemos adelantado algo a respecto al abordar las implicancias del crimeware tanto a nivel global como puntualmente en la región, entre otros. Nuestro Laboratorio

Cronología de un ataque 0‑day

En la actualidad, un gran porcentaje de códigos maliciosos están diseñados para realizar ataques aprovechando vulnerabilidades, como por ejemplo es el caso del gusano Conficker con la vulnerabilidad MS-0867, en propagación desde octubre de 2008 (y aún en actividad). Cuando se trata de lo que se conoce como “vulnerabilidad 0-Day”, estos casos revisten aún mayor

Koobface sigue pegando

Hace varios meses que no tenemos noticias de Koobface, lo cual quizás deja la errónea sensación de que esta amenaza ha dejado a un lado sus actividades maliciosas. Sin embargo, lejos de ello, Koobface es uno de los códigos maliciosos con mayor tasa de propagación/infección, y cada cierto tiempo agudiza sus propuestas fraudulentas lanzando campañas

Las botnets llegan a Uruguay y Bahía Blanca

Una de las charlas que estuvimos realizando este año, y que siempre tiene muy buenos resultados por parte del público es la de Botnets: el poder de los zombis. Se trata de una presentación en dónde no sólo les contamos los aspectos más importantes de las botnets (qué son, para qué sirven) sino que además

Primer troyano SMS para Android

En los últimos años hemos experimentado el surgimiento de amenazas para nuevas plataformas. Mientras en muchos usuarios existe el inconsciente colectivo de que sólo existe malware para Microsoft Windows, no sólo ya hemos visto variantes para sistemas operativos de escritorio como Mac OS o Linux, sino también para otras plataformas como aquellas para dispositivos móviles:

ESET participa con seminario educativo en Resistencia, Argentina.

Nuevamente tendremos la oportunidad de estar presentes en otra Facultad Regional de la Universidad Tecnológica Nacional, Argentina. Nuestro seminario estará orientado a despejar inquietudes como ¿Qué es un malware? ¿Qué tipo de malware existe? ¿Por qué hablamos de malware asociado a un negocio? ¿Qué son las botnets y como operan? ¿Cuál es el impacto económico

La Gira Antivirus vuelve a Chile

Uno de los países que más veces ha recibido la Gira Antivirus, y que todos los años nos reciben con mucha asistencia a todos los seminarios es Chile. Y este año no podía ser la excepción así que la próxima semana estaremos presentes en el país trasandino con varias actividades. En primer lugar, el día

Dudas y Certezas sobre las redes sociales en la empresa

Hemos publicado un nuevo artículo en nuestro Centro de Amenazas, titulado “Dudas y Certezas sobre las redes sociales en la empresa“. Desde el lugar de administradores de red, responsables de la seguridad o los propios cargos gerenciales de las empresas existen certezas importantes sobre las redes sociales. Por un lado, el crecimiento que han tenido

Malware y Linux en el Barcamp Córdoba

BarCamp es un evento de charlas sobre tecnologías, realizado con el ánimo de compartir conocimientos entre todos los asistentes. Es un evento que se ha replicado en diferentes partes de todo el mundo, desde su primer edición en Palo Alto, California en Agosto de 2005. En Argentina, al primer edición fue en septiembre de 2007,