enero 2011 -

Archivo - enero 2011

¿Son obvias las amenazas informáticas?

Un chiste con el que me encontré el fin de semana me invitó a la reflexión, pero antes de compartirlo con ustedes prefiero que todos partamos de la misma sonrisa al leerlo (vale destacar que la traducción del chiste corre por mi cuenta, y aquí tienen la versión original en inglés): El chiste sugiere una

Facebook: un ataque, múltiples amenazas

El abanico de amenazas y técnicas utilizadas por los desarrolladores de malware es muy amplio, incluso en determinadas ocasiones pueden valerse de más de una de éstas para propagar sus códigos maliciosos. Es común encontrarse con el uso de Ingeniería Social, explotación de vulnerabilidades de los navegadores y mucho más pero, ¿qué pasa cuando se

Malware mal hablado

En los análisis de muestras que realizamos a diario en nuestro Laboratorio de Análisis e Investigación es común que encontremos cosas fuera de lo común, pero debo admitir que la amenaza que detallaré a continuación logró sorprenderme. Luego de verificar que la muestra se encontraba empaquetada, en este caso con una variante de UPX, procedí

Cómo insultar a un phisher

Hace unos días les comentábamos sobre un ataque de phishing en Latinoamérica, para el cual pudimos observar los datos obtenidos por los atacantes, y presentar las estadísticas: 35 tarjetas de crédito obtenidas en cinco horas, a un promedio de uno cada cinco visitantes del sitio que fueron víctimas del ataque. Ahora, ¿qué pasa con el

¿Dónde está mi foto?

Uno se puede ausentar unos días, estar de vacaciones o de viaje, pero en el mundo de la seguridad informática las cosas no se detienen. Amenazas nuevas aparecen todos los días y continúan usando medios de propagación conocidos, como lo es en el caso de Facebook, la red social más grande del mundo que cuenta

Crónica de un phishing bancario: 35 tarjetas en 5 horas

Desde el Laboratorio de ESET Latinoamérica nos encontramos una vez más con otro caso de phishing, en donde nuevamente podemos confirmar el éxito que siguen teniendo estos ataques a los usuarios más desprevenidos. En esta ocasión, un usuario reportó el caso al Laboratorio, y nos informó de esta estafa que se estaba llevando a cabo.

¿Ya leíste la cronología del malware?

Nuestros lectores más frecuentes sabrán que día a día estamos anunciando las amenazas informáticas y códigos maliciosos más importantes, para alertar a la comunidad sobre los principales cuidados que hay que tener, para estar protegidos de los ataques digitales. Sin embargo, de vez en cuando también es bueno mirar hacia atrás y ver qué ha

¿De quién depende el área de seguridad?

Una de las discusiones mas interesantes sobre gestión que se escuchan en las mesas de profesionales de seguridad, ya sean charlas de colegas, almuerzos de negocios, o cafés informales, es la relación entre el departamento de seguridad informática y el resto de la empresa. Así, aparecen algunos organigramas complejos y otros bien sencillos, donde es

Gusano usa Google para propagarse en Twitter

El mismo día que se dio a conocer que Twitter ha llegado a los 200 millones de cuentas de usuario, se ha propagado un gusano por dicha red, que en este caso particular utiliza el acortador de direcciones URL de Google para su propagación. La amenaza se propaga por los métodos clásicos: mensajes masivos en

Clonando rogue

Hace algunos días atrás, les informamos sobre un caso en donde se estaban desarrollando troyanos bancarios, el cual pudimos ver que a la hora de mantener el control de los equipos infectados, el creador del malware dedicaba mucho tiempo, para poder evitar ser detectado por los laboratorios de las casas de antivirus. Hoy les traemos

Listado de programas de seguridad falsos XII

Compartimos nuevamente con ustedes este breve listado de malware del tipo rogue, ya que actualmente esta amenaza constituye un pilar fundamental en el negocio del crimeware de los criminales informáticos. Esta amenaza cada día se extiende más por la red captando nuevas víctimas de este engaño, en donde a más de uno le puede causa

Geinimi: Troyano en Android (parte II)

La semana pasada mencionamos en este mismo espacio acerca de la aparición de Geinimi, un troyano para Android, que ha generado una gran repercusión en el mundo de la seguridad por sus capacidades de agregar un dispositivo móvil como parte de una posible botnet. En los siguientes párrafos comentaremos acerca de las principales características de

Dispositivos extraíbles: ¿dónde se infectan?

La masividad del uso de los dispositivos extraíbles se encuentra más que establecida debido a su capacidad, su tamaño fisico y, por consecuencia, su portabilidad. En esta ocasión compartimos con ustedes los resultados de la encuesta realizada durante el mes de diciembre; la misma fue publicada a través del boletín de noticias de ESET News

Troyanos en serie

El viernes de la semana pasada compartimos con ustedes información acerca de la propagación de diferentes troyanos bancarios, enviados a través de una cuenta de correo que aparentemente había sido comprometida. Como se había observado desde el mismo enlace se lograron obtener dos muestras de códigos maliciosos he aquí un poco más de información al

Nueva vulnerabilidad critica en Windows

Las vulnerabilidades en los sistemas operativos son unos de los principales vectores de ataques utilizados por los creadores de códigos maliciosos. En este caso les presentamos una vulnerabilidad critica en varios de los sistemas operativos de Microsoft. El pasado martes 4 de enero, Microsoft comunico a los usuarios de su sistema operativo la existencia de

Troyanos bancarios por correo

Es muy importante poder reconocer si un correo electrónico es falso o no, sobre todo si el mismo está siendo utilizado para propagar malware. En esta ocasión les traemos una situación particular, en la que una dirección de correo es utilizada para la distribución de distintos códigos maliciosos en un corto período de tiempo. Veámoslo