archivo

febrero 2012

Cambios en la política de Google entran en vigencia

Como anunciado hace aproximadamente un mes, a partir de mañana, 1ero de marzo, entran en vigor las nuevas políticas de Google. Acorde a la compañía, los cambios van a tener incidencia sobre todos los servicios debido a que el objetivo es unificar las políticas de todos los productos en una sola, ya que según Google,

Troyano para Mac explota vulnerabilidad en Java

Se ha detectado una nueva variante de un conocido malware para el sistema operativo Mac OSX que ha sido reportada por el blog de Intego, especializado en esta plataforma. Se trata de un troyano detectado por los productos de ESET e identificado bajo la firma OSX/Flashback.G. El código malicioso ingresa al sistema a través de

Aerolíneas, promociones, autos deportivos y phishing de tarjetas de crédito

La utilización de técnicas de Ingeniería Social para el robo de información es uno de los recursos favoritos de los cibercriminales. A través de temáticas como promociones, secretos u oportunidades de ganar millones de dólares las campañas de phishing llegan a la bandeja de entrada de los usuarios, y aquellos que caen en el engaño

Más videos utilizan a Shakira para propagar malware

Hace aproximadamente un mes, publicamos en nuestro blog una amenaza que utilizaba a la cantante colombiana Shakira para propagar malware en Internet. En aquella ocasión, se trataba de un supuesto video que pedía descargar una firma digital falsa para instalar un troyano cuyo objetivo era robar información. En esta oportunidad, podemos observar un troyano que

Supuesto video de ex novia propaga engaño por Facebook

Durante el fin de semana se descubrió un nuevo fraude electrónico que utiliza Facebook para propagarse. Esta amenaza es detectada por nuestro producto ESET NOD32 Antivirus como una variante de HTML/ScrInject.B.Gen. En esta ocasión los atacantes eligieron como temática de Ingeniería Social un video en el que aparecería la ex novia del usuario. Para cautivar

Área Protegida: un programa de radio sobre seguridad

Como muchos de los lectores frecuentes del blog sabrán, hace más de un año ESET Latinoamérica lideró la formación de Argentina Cibersegura, con el ánimo de fomentar la educación y prevención de delitos informáticos en el país. Hace unas semanas, tuvimos el placer de dar comienzo a un proyecto muy interesante, nuestro propio programa de

El FBI investiga malware que afecta servidores DNS

El FBI se encuentra investigando un peligroso tipo de Malware que ya está circulando por la red hace tiempo, pero que actualmente ya ha infectado a más de medio millón de sistemas sólo en Estados Unidos. Este tipo de amenaza, la cual es detectada por ESET NOD32 como una variante de Win32/DNSChanger, tiene como objetivo

AutoRun.VB.ASA: de un gusano a varias amenazas…

Desde uno de nuestros partners en México, VITESSE Networks, nos ha llegado un código malicioso que fue identificado por el laboratorio como Win32/AutoRun.VB.ASA gusano. Como el nombre de la detección lo indica, esta amenaza se propaga principalmente a través de dispositivos de almacenamiento extraíbles. Por lo mismo, una vez que es ejecutado en el sistema, AutoRun.VB.ASA

Vulnerabilidades de Stuxnet y Conficker combinadas en un nuevo ataque

Hace algunos días compartimos con ustedes información acerca de ciclo de vida una vulnerabilidad, de qué manera prevenirse ante este tipo de situaciones y cómo dar una respuesta eficiente. Sin embargo, hoy vamos a hablar acerca de la otra cara de la moneda: qué pasa cuando no se aplican los parches y de qué manera

Cupones de Victoria's Secret de 1000 dólares… en San Valentín

Debido a que estamos sobre la fecha de San Valentín, estas celebraciones  especiales son unas de las preferidas de los atacantes. Básicamente, muchos de estos individuos crean sitios web con temáticas afines al día de los enamorados (o Día de San Valentín) para llevar adelante algún tipo de engaño y obtener algún beneficio, ya sea

Video en Facebook propaga troyano en San Valentín

Estando a menos de 24 horas del festejo del día de San Valentín, acabamos de recibir en nuestro laboratorio un correo electrónico que utiliza al 14 de febrero como táctica de Ingeniería Social al hacerse pasar por una alerta de Facebook en la que se le dice al destinatario que se ha publicado un video

Privacidad y reputación en línea de los usuarios

El pasado 28 de enero se celebró el Día de la protección de datos o DPD (Data Privacy Day, por sus siglas en inglés), el significado de esta fecha reside en la concientización de los usuarios en lo que respecta a sus hábitos en línea y la privacidad de su información. Microsoft realizó un informe

¿Qué comparten los usuarios en redes sociales ?

Cada mes los lectores comparten con nosotros tendencias y estadísticas sobre diversos temas que se plantean contestando las encuestas que preparamos mensualmente en ESET Latinoamérica. Con respecto a la de enero, la temática escogida abordó el tema de las redes sociales y cómo los usuarios comparten información sensible a través de las mismas. El masivo

Estado actual de la seguridad en América Latina

En noviembre del año pasado estuvimos en la Universidad Tecnológica Nacional de Buenos Aires, dando fin a la exitosa Gira Antivirus que, durante el año 2011, realizó 140 charlas a más de 12500 asistentes, en 15 países; confirmando presencia en casi una centena de universidades en toda América Latina. Durante cada seminario, animamos a los

Mi amigo dice que tengo un virus

Como parte de las trabajos que realizamos desde el Laboratorio de análisis e investigación de ESET Latinoamérica se encuentra el seguimiento de distintas campañas de propagación de malware en la región. Sin embargo, muchas veces es necesario conocer porqué los usuarios son propensos a caer en este tipo de ataques. En el post de hoy

Actualización de documento: cronología del malware

El tiempo no se detiene, los años siguen pasando y los ciberdelincuentes aprovechan cada segundo para crear en mayor cantidad y complejidad, nuevas variantes de códigos maliciosos dinámicos cuyo objetivo es armar a través de la infección de computadoras y teléfonos inteligentes, redes de dispositivos zombis destinados a varios propósitos entre los que está el

Ciclo de vida de una vulnerabilidad: consejos para una respuesta eficiente

El proceso de descubrimiento y tratamiento de una vulnerabilidad recorre generalmente caminos similares. Un individuo, por lo general externo a la empresa, descubre algún tipo de falla en un software o sistema determinado. Este puede ser, por ejemplo, en una aplicación web (el portal web de la empresa) o también en algún producto de la

Dorkbot utiliza San Valentín y viaje a Punta Cana para propagarse

Considerando que estamos a tan sólo ocho días de San Valentín, es común observar que los cibercriminales empiezan a utilizar con mayor frecuencia falsas postales, poemas o cartas de amor para propagar amenazas. En concordancia, en el día de hoy hemos recibido en nuestro laboratorio un correo electrónico que, aunque utiliza una vez más el

ESET Intelligence Labs: la seguridad debe gestionarse

La seguridad de la información está asociada a la gestión. Por eso, lanzamos ESET Intelligence Labs para brindar servicios de seguridad a empresas.

Alerta: phishing de tarjetas de crédito en Argentina

Se está propagando a través de correos falsos una campaña de phishing para usuarios de Argentina. El mensaje alerta a los usuarios acerca de irregularidades en su cuenta y que por lo tanto ha sido bloqueada temporalmente. Según el mensaje, para poder acceder a su cuenta nuevamente necesita ingresar al sitio web de la empresa

Síguenos