archivo

diciembre 2011

Tendencias 2012: nuevas tecnologías y amenazas en Latinoamérica (parte II)

Para cerrar el año y completar lo descrito hace unos días, compartiremos lo que a criterio del equipo de Laboratorio de ESET Latinoamérica son las tendencias más importante en materia de malware y cibercrimen para el siguiente año. Es decir, un resumen de lo que hemos descrito más detalladamente en nuestro informe “Tendencias 2012: El

Falsificación de certificados en Android

Durante los últimos día se ha estado alertando a los usuarios acerca de una vulnerabilidad presente en el navegador de Android que puede ser utilizada para falsificar certificados de páginas oficiales. A través de este exploit un ciber criminal podría atacar a usuarios que utilicen la versión 2.3 del sistema operativo de Google o anteriores

Archivos de gran tamaño como técnicas de ingeniería social

En la actualidad, los ciberdelincuentes emplean diversos métodos con el fin de perpetrar con mayor éxito sus ataques. Dependiendo del tipo de usuario al cual va dirigido, la táctica varía. Esta puede ser desde un correo acerca de alguna noticia impactante, supuestos mensajes de la autoridad, la utilización de iconos genuinos, o incluso el aumento

Página para compartir secretos roba información

Los creadores de amenazas que utilizan técnicas de Ingeniería Social deben ser muy hábiles al momento de llamar la atención de la víctima, a tal punto que esta olvide o pase por alto las medidas de seguridad que le permiten evitar este tipo de ataques. Por lo general, las técnicas para llamar la atención del

Perú: Entradas de cine, botnets y phishing bancario

Llegando a fin de año y en medio de las festividades, compartimos con ustedes el análisis de un ataqué que se está realizando en Perú y que utiliza técnicas de Ingeniería Social con el objetivo de engañar a los usuarios y obtener sus datos personales.  A través de correos falsos se está enviando un supuesto

Explotación de vulnerabilidades en Android sin permisos

En el momento que se detecta una vulnerabilidad en un sistema operativo, esta puede ser utilizada por un atacante para realizar una acción maliciosa en el sistema. En esta oportunidad Thomas Cannon, investigador de viaForensics ha reportado que es posible que una aplicación de Android puede instalar un backdoor en un dispositivo móvil sin contar

Fuga de información: 6 millones de afectados en la CSDN de China

La Red de Desarrolladores de Software China (CSDN) ha sido víctima de una fuga de información importante. La gran red, operada por Bailian Midami Digital Technology, se vio expuesta cuando un archivo de texto con 6.000.000 de nombres de usuario, contraseñas y correos electrónicos en texto plano fue publicado en la red. Actualmente, este tipo

Herramientas para análisis dinámico de malware

El análisis dinámico de códigos maliciosos permite conocer de una manera rápida y efectiva qué acciones realiza una amenaza en el sistema. De esta forma se puede obtener información acerca de los archivos creados, conexiones de red, modificaciones en el registro, etc. Para lograr este fin existe una gran cantidad de recursos y herramientas que

Nuevo phishing en World of Warcraft

Los ataques de malware evolucionan junto con las nuevas tecnologías, como así también deben hacerlo los ataques basados en Ingeniería Social. Esto último muchas veces es debido al conocimiento público de los métodos utilizados o simplemente para generar mayor curiosidad por parte de la víctima. En este caso les traemos una actualización de un ataque

Nuevo diseño de Facebook: consejos de seguridad y privacidad

El siguiente post ha sido escrito y desarrollado por nuestra compañera Yolanda Ruiz, de Ontinet (distribuidor exclusivo de ESET para España), y reproducimos aquí una adaptación de su contenido, a partir del nuevo diseño de Facebook y su Timeline aconsejando al usuario acerca de la seguridad y privacidad de su cuenta en esta red social.

Nuevo phishing a usuarios de home banking en Venezuela

Los ataques de phishing cobran cada día más víctimas y la lista de entidades financieras afectadas crece constantemente. En esta ocasión se trata de un importante banco de Venezuela, uno de los más grandes en cuanto a tamaño e importancia en ese país. El correo en cuestión le pide al usuario que actualice los códigos

Tendencias 2012: el malware a los móviles (parte I)

Como ya es costumbre para los lectores frecuentes del blog, año a año el equipo de Laboratorio de ESET Latinoamérica desarrollamos un artículo sobre lo que serán las tendencias en materia de malware y cibercrimen para el siguiente año. En esta oportunidad, quiero anunciarles que ya está disponible un nuevo documento, titulado “Tendencias 2012: El

Muere Kim Jong-il de Corea del Norte y ya aparece malware

En un viaje en tren durante el pasado sábado, el dictador Kim Jong-il, líder de la República Popular Democrática de Corea, sufrió un ataque cardíaco. Los medios de prensa locales esperaron hasta hoy para difundir la noticia a nivel internacional. Los creadores de malware, entre tanto, ya aprovecharon para comenzar a distribuir amenazas en su

8 consejos para desarrolladores de Android

Cuando se habla del desarrollo de aplicaciones para dispositivos móviles es necesario tener en cuenta una serie de puntos acerca de la plataforma con el objetivo de garantizar la seguridad. Android es un sistema operativo para smartphones que contiene aplicaciones. Por defecto el sistema viene instalado con un conjunto de aplicaciones básicas como lo son

Análisis del exploit PDF/CVE-2010-0188 (parte I)

En el ultimo tiempo hemos recibido en el Laboratorio de Análisis e Investigación de ESET Latinoamérica diversas muestras de malware que simulan ser archivos legítimos de diversos formatos como PDF,DOC odocumentos HTML. Estos no son los únicos documentos afectados pero si los mas comunes, por tratarse de documentos altamente usados y estandarizados. La forma que

Limpieza en el Android Market

En este último tiempo, debido al gran crecimiento y popularidad del sistema operativo Android, los creadores de malware han desarrollado muchas amenazas para esta plataforma. Muchas de estos códigos maliciosos se encuentran por lo general alojados en repositorios de aplicaciones no oficiales, pero eventualmente pueden filtrarse estas aplicaciones a los repositorios oficiales. Esta semana Google

Ataque a presidente de Guyana

Durante esta semana hemos estado observando irregularidades sobre la página oficial del presidente de Guyana. El pequeño país ubicado al norte del continente sudamericano ha recibido un ataque del grupo hacktivista The Hackers Army que ha realizado un defacement sobre la página de inicio del presidente. La página modificada se puede observar desde hace varios

Sales en un video en Facebook contiene ataque de phishing

Continuamente los usuarios de redes sociales nos encontramos con contenidos no generados por nosotros en nuestros perfiles de Facebook, cuentas de Twitter , etc. Como sabemos, estos contenidos pueden llegar a representar un peligro para los usuarios desprevenidos que por curiosidad o desconocimiento acceden a ellos. En esta oportunidad hablaremos mas en profundidad de uno

Nuevo engaño de Yahoo! Messenger

Como hemos explicado anteriormente, los ataques de malware pueden ser realizados a través de muchos medios, como por ejemplo por medio de correos electrónicos o las redes sociales. Esto lo hacen los creadores de códigos maliciosos para poder afectar a la mayor cantidad de víctimas posibles. Uno de los medios por los cuales se propagan

¿Sales en un video? Más engaños en Facebook

La red social con más usuarios del mundo sigue siendo el blanco de nuevos engaños. Es cada vez más habitual encontrar amenazas que se propagan aprovechando el desconocimiento y la curiosidad de los usuarios. Esta vez, aparece un enlace en el muro de Facebook, que hace referencia a un supuesto video en donde aparecería el

Síguenos