Archivo - abril 2012

¿Cómo interactúa un botmaster con una computadora zombi?

El siguiente post es una traducción adaptada al español de la publicación “OS X Lamadai: Flashback isn’t the only Mac malware threat” escrita para ESET Norteamérica por Alexis Dorais-Joncas. El análisis técnico y la creación del entorno de prueba fue realizado por Marc-Étienne M. Léveillé. Desde la aparición de OSX/Flashback, la primera botnet relativamente masiva

¿Te gustaría asistir a uno de los mayores eventos del mundo en la industria de la seguridad?

En la búsqueda constante por impulsar el interés en el área de la seguridad de la información, desde ESET, ofrecemos a los estudiantes universitarios de América Latina la oportunidad de participar en el Premio Universitario ESET 2012. Esta iniciativa, que venimos realizando hace 7 años, procura distinguir a aquellos estudiantes que realmente se interesen por

DNS Changer podría dejarlo sin conexión a Internet

En varias oportunidades, hemos comentado en el blog de ESET Latinoamérica la principal repercusión que trae consigo una infección por malware, es decir, la pérdida económica que puede provocar la ejecución desmedida de archivos peligrosos considerando que la principal motivación de los ciberdelincuentes, es el lucro ilícito a través de la obtención de nombres de

Dispositivos móviles atraen nuevas amenazas para las compañías

Ya es conocido que los teléfonos celulares inteligentes (smartphones) incorporan cada vez más funcionalidades que le permiten al usuario poder contar con un amplio abanico de herramientas. Pero también existe el riesgo de que diferentes empleados de una compañía lleven estos dispositivos a las instalaciones y utilicen los recursos de la mencionada organización sin ningún tipo de control,

Alerta: phishing utiliza geolocalización para asegurar mayor rédito

En variadas oportunidades hemos discutido y analizado distintos casos de phishing que han afectado una amplia gamas de instituciones financieras, aerolíneas, tarjetas de crédito y redes sociales. Sin embargo, el phishing que hemos encontrado hoy, aunque no se diferencia de otros por su objetivo o entidad afectada que es un importante banco de Brasil, sí

Gira Antivirus: México, Costa Rica y Venezuela

La siguiente semana será bastante agitada para la Gira Antivirus, ya que varios integrantes de nuestro equipo se encontrarán en diferentes países de Latinoamérica para llevar nuestros seminarios de educación y concientización a estudiantes universitarios de la región. A partir del lunes, estaremos presentes en tres países de forma simultánea: México, Costa Rica y Venezuela.

Las contraseñas siguen siendo un punto débil de los usuarios

Cada mes, los lectores comparten con nosotros información sobre tendencias y estadísticas relacionadas a diversos temas que planteamos a través de las encuestas preparadas en ESET Latinoamérica. Este mes el tópico planteado fue cómo los usuarios gestionan las contraseñas, aspecto fundamental para la seguridad de la información y la privacidad de esta. Una misma contraseña

Supuesto mensaje multimedia descarga Dorkbot

Esta semana recibimos en nuestro laboratorio un correo falso correspondiente a una importante compañía de telefonía celular, que informa sobre la recepción de un supuesto mensaje multimedia (MMS), el cual tiene como objetivo que el usuario descargue un malware. Como se puede apreciar en la imagen, esta campaña está destinada a usuarios chilenos, tal como

Plist: Facebook y otras aplicaciones en móviles susceptibles al robo de contraseñas

Los teléfonos inteligentes o smartphones son cada vez más semejantes a una computadora tradicional. Dotados de hardware más sofisticado con mayor capacidad de cálculo, estos dispositivos permiten realizar una mayor cantidad de tareas como navegar por Internet a mayor velocidad, hacer trámites bancarios, revisar correo electrónico y usar redes sociales. Aunque esto pueda parecer a

¿Cuál será el próximo Flashback?

La aparición de una botnet con miles de equipos zombis Mac infectados ha sido el tema de la semana, y alrededor del mundo se está hablando sobre Flashback, el troyano que explotando una vulnerabilidad en Java logró armar la primer botnet masiva para esta plataforma. Al igual que lo ocurrido con Geinimi para plataformas móviles

Gira Antivirus: esta semana en Ecuador

Como todas las semanas, arrancamos el blog compartiendo con ustedes las actividades que deparará la Gira Antivirus para los próximos días. En esta oportunidad, Pablo Ramos, Especialista de Awareness & Research, estará visitando las ciudades de Guayaquil y Quito en Ecuador, en una nueva visita de la gira a dicho país. Las actividades son diversas,

Grave vulnerabilidad 0 day encontrada y solucionada en WICD

Linux BackTrack es sin dudas la distribución de este sistema operativo más utilizada por los expertos de la seguridad informática para realizar variadas pruebas con el fin de realizar auditorías y test de penetración.  Su principal diferencia con el resto radica en que incluye una amplia gama de herramientas preinstaladas como analizadores de puertos, paquetes

Troyanos que utilizan proxies permanecen vigentes

Esta semana recibimos en el Laboratorio de ESET Latinoamérica una muestra de un troyano que es detectado por ESET NOD32 Antivirus como BAT/Agent.NLF Troyano, el cual se propaga a través de un correo electrónico que mediante un supuesto video del novio de una de las integrantes de Big Brother Brasil 2012, intenta persuadir a los

Alerta: más de 31.000 usuarios de Twitter afectados por phishing

En varias ocasiones hemos hablado y reportado en este blog sobre diversos casos de phishing, técnica que consiste en la obtención de información sensible como nombres de usuarios y contraseñas a través de la suplantación de la imagen de una conocida compañía que simula pedir ese tipo de datos utilizando amenazas verbales como que si

Usuarios de Java en Mac: parchear contra Flashback

Como ya habíamos comentado en nuestro blog a fines de febrero, el troyano, identificado por ESET como OSX/Flashback, había estado atacando la plataforma de Java de los usuarios de Apple en búsqueda de robar nombres de usuarios y contraseñas a través de la inyección de código maliciosos en navegadores. Este mes la amenaza vuelve a

BAT/Autorun.DN: recordando viejos tiempos

Con el pasar del tiempo la historia de los códigos malicioso ha ido experimentando drásticos cambios en varios aspectos como el tecnológico y motivacional. El primero es algo obvio, las amenazas suelen ser diseñadas para las computadoras y sistemas operativos de la época al igual que lo que sucede con programas legítimos. Es muy poco

Resumen de amenazas de marzo

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a marzo, mes en el que ocurrieron varios acontecimientos. Por un lado, se realizó por decimonovena vez, el congreso y exposición de seguridad informática SEGURINFO 2012 que tuvo lugar este año, en el Sheraton Buenos Aires Hotel & Convention Center.