noviembre 2012 -

Archivo - noviembre 2012

Falso Angry Birds propaga Boxer

Los grandes avances en el desarrollo de los tecnologías móviles los ha convertido en dispositivos indispensables, no solamente para llevar a cabo las tareas diarias sean personales o laborales, sino también en pieza fundamental para el ocio. Una de las últimas aplicaciones que ha tenido gran acogida entre los usuarios de juegos en dispositivos móviles

Tendencias 2013: vertiginoso crecimiento de malware para móviles (parte I)

Cada fin de año, el equipo del Laboratorio de ESET Latinoamérica redacta un informe sobre las próximas tendencias en códigos maliciosos y ataques informáticos que podrán observarse el año entrante. En esta ocasión queremos anunciarles que ya se encuentra disponible la edición más reciente de este documento titulado “Tendencias 2013: vertiginoso crecimiento de malware para

Boxer SMS Trojan: Malware as a Global Service

Your Android smartphone could be producing profit for criminals, and here is how: using piece of malware called Android/TrojanSMS.Boxer.AA, a malicious program for Google's Android mobile Operating System that targets 63 different countries, reading the MCC (Mobile Country Code) and MNC (Mobile Network Code) codes from the infected device. In December 2011 twenty-two malicious applications were discovered in the

Compañías de telefonía continúan utilizándose como tema para propagar malware

En el día de hoy, hemos recibido en los Laboratorios de ESET Latinoamérica una nueva campaña de propagación de un código malicioso destinado a usuarios chilenos. Detectado por ESET NOD32 Antivirus como Win32/Spy.Bancos.ONL, este troyano llega en un correo electrónico que simula provenir de una conocida compañía de telefonía móvil en Chile. Siguiendo esta línea

Cómo clasificar la información corporativa

Cuando se habla de gestionar la seguridad de una empresa, hay algunos aspectos que se deben tener en cuenta en la política de seguridad y algunos lineamientos sobre cómo implementar modelos de seguridad de la información. Pero muchas veces surge la inquietud acerca de que cuales son las características que debe cumplir la información para

Más sobre estafas por correo electrónico

Las estafas utilizando el correo electrónico para propagar engaños son de las técnicas más clásicas en la aplicación de Ingeniería Social para tratar de obtener información confidencial a través de la manipulación de los usuarios, incluso hace algunos días se publicó una crónica de una estafa real utilizando el correo electrónico. En esta oportunidad seguimos

Primeros pasos para adoptar BYOD

Hace unos días publicábamos en nuestro blog los retos de seguridad para las empresas a partir de BYOD. Dado que es un tema importante por crecimiento exponencial en el uso de dispositivos móviles, teléfonos inteligentes y tabletas, para las empresas se vuelve necesario adoptar una posición al respecto ya sea prohibir o permitir su uso,

Troyano SMS Boxer afecta nueve países latinoamericanos

Desde hace algunos meses, el Laboratorio de ESET Latinoamérica ha estado siguiendo el caso de un troyano SMS detectado por ESET Mobile Security como Android/TrojanSMS.Boxer.AA. Aunque el objetivo de esta amenaza es igual al de otras similares, es decir, suscribir a la víctima a números de mensajería premium sin su consentimiento, Boxer se diferencia del

Exposición de más de 150.000 datos de clientes de importante compañía de software

Según The Hacker News, un individuo de origen egipcio habría ingresado de forma no legítima a distintos servidores de una famosa compañía de software. Desde los mencionados servidores, habría robado información de más de 150.000 clientes que contiene información personal. La información robada contiene datos de correos, así como también nombres de usuarios y contraseñas

Crónica de una estafa real por e-mail

Ya en nuestro blog hemos escrito sobre varias estafas que utilizan supuestas herencias para propagar scam o la ya clásica estafa nigeriana, en general son muchos los viejos trucos que utilizan Ingeniería Social para tratar de obtener algún tipo de información personal o financiera de un usuario desprevenido. En este caso vamos a compartir un

Funcionamiento y desarrollo de herramientas de Fuzzing

Hemos explicado anteriormente por este mismo medio sobre la detección de vulnerabilidades de software mediante fuzzing. Esto puede ser de gran utilidad a la hora de auditorías sobre aplicaciones desarrolladas o destinadas dentro de un sistema crítico. En este caso se profundizará más en los tipos de herramientas y en el funcionamiento de las mismas.