Archivo | WeLiveSecurity

Archivo - julio 2013

Préstamo por 500.000 dólares busca robar datos a usuarios

En el Blog del Laboratorio de ESET se han explicado varios fraudes que utilizan distintas temáticas para engañar al usuario. En este post se describe otro caso de scam que utiliza un supuesto préstamo de dinero como técnica de Ingeniería Social para manipular al usuario y lograr el robo de datos personales. Los cibercriminales utilizan

Utilizando INetSim en el análisis dinámico de malware

En este post se expondrá el uso de la herramienta INetSim para la simulación de protocolos de red en el análisis dinámico de malware. Se propondrá un entorno de simulación y un caso de ejecución de una muestra maliciosa. Cuando realizamos el análisis dinámico de una amenaza, a menudo nos encontramos con la situación de

67% de los usuarios que recibieron el "gusano de Skype", se terminaron infectando en Latinoamérica

Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. En junio el tópico planteado fue cómo la propagación del gusano Rodpicom a través de Skype afectó a los usuarios de América Latina. En

Prueba de engaño en WhatsApp y Facebook termina robando credenciales de bancos argentinos

Una nueva campaña de propagación de códigos maliciosos utiliza WhatsApp y Facebook como pretexto para conseguir que usuarios desprevenidos se vean infectados con una variante del troyano Win32/Spy.Banker.ZSA. En un mensaje de correo electrónico que nos llegó al Laboratorio de Investigación de ESET Latinoamérica se pudo detectar una campaña que busca infectar a los usuarios simulando

Análisis de Bicololo.A: malware que se aloja en Latinoamérica y afecta usuarios rusos

La semana pasada estuvimos analizando un troyano que fue encontrado en servidores de 4 países de Latinoamérica y que afectaba a usuarios de redes sociales rusas. En esta oportunidad, continuaremos con el análisis, abordando los temas que quedaron inconclusos. Recapitulando el análisis previo, “¿Qué pasó ayer en el Laboratorio? Analizando una muestra que recorre Latinoamérica“,

Solución al Desafío 23

Les presentamos la solución al Desafío 23 de ESET Latinoamérica publicado la semana pasada. Antes que nada, queremos felicitar a todos los que participaron y esperamos lo hayan disfrutado tanto al resolverlo como nosotros cuando lo armamos. El ganador es Daniel García, quien resolvió correctamente el desafío y fue el primero en dar la respuesta. Con esto se

3 consejos para proteger a menores en la Deep Web

Muchos padres se preocupan de los distintos peligros a los que se ven enfrentados los menores cuando utilizan Internet, sin embargo, desconocen que existe un espacio en la red destinado a tratar temas sensibles y que pueden resultar perjudiciales para los niños. En este post se explica qué es la Deep Web y cómo los

Alternativas en la adquisición de imágenes forenses

La obtención de imágenes forenses podemos definirla, sencillamente, como la copia de la información contenida en dispositivos físicos de almacenamiento, sin alterar su contenido. En este post expondremos algunas alternativas disponibles a la hora de realizar imágenes forenses de discos rígidos, ya sea en una investigación que maneje evidencia, o en cualquier situación en que

Resumen de amenazas de junio de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a junio, mes que se caracterizó por el descubrimiento de diversas vulnerabilidades críticas. La primera afecta a más de 300 dispositivos médicos y podría poner en riesgo la integridad física del paciente. Asimismo, un agujero de seguridad presente en Facebook

Terrier IR para análisis seguro de logs

Muchas empresas generan una cantidad muy grande de logs de todos los servicios que utilizan. Analizar toda esa información se convierte en un desafío importante para gestionar la seguridad correctamente. Una herramienta que puede facilitar la recuperación y análisis de esta información es Terrier IR. Terrier 3.5 es una herramienta que puede correr tanto en

Cookies en aplicaciones web: diseño y vulnerabilidades

Uno de los problemas a la hora de gestionar la seguridad sobre una aplicación web es comprobar la identidad del usuario. La implementación de sesiones permite asegurar que las operaciones son realizadas por la persona autorizada. Sin embargo, existen riesgos que son importantes conocer y analizar sobre estos mecanismos. Generalmente, cuando un usuario utiliza una