Compartimos el resultado de una investigación realizada por ESET que revela cómo muchos routers de segunda mano que se ofrecen en el mercado contienen informción sensible que expone al propietario anterior al uso malintencionado de esa información.
White Papers
Los objetivos de este documento son demostrar lo peligroso que se ha vuelto el ransomware, describir
las últimas técnicas utilizadas por las bandas de ransomware, y sugerir qué puede hacer su organización
para reducir la exposición a estos ataques y minimizar el daño que ocasionan. Se analizan tres vectores
de ataque de ransomware en el siguiente orden: acceso remoto, correo electrónico y cadena de
suministro.
Las aplicaciones de stalkerware permiten a terceros acceder y controlar de forma remota los dispositivos de las víctimas, lo que les permite espiar en las comunicaciones de las víctimas, escuchar sus llamadas telefónicas, observar sus hábitos, acceder a sus archivos privados, robar sus contraseñas y posiblemente chantajearlas. Estas herramientas de espionaje se han vuelto cada vez más populares en los últimos años. En 2019, ESET registró un aumento de casi cinco en las detecciones de stalkerware para Android con respecto a 2018, y en 2020 este aumento fue de 48% en comparación con 2019. En esta investigación, ESET revela cómo es que muchas vulnerabilidades presentes en aplicaciones de stalkerware que se ofrecen para Android ponen a las víctimas en riesgos adicionales a los que ya exponen este tipo de apps que incluso ponen en riesgo la privacidad y seguridad de los propios espías. En última instancia, este análisis también debería servir como una advertencia a los posibles interesados en utilizar aplicaciones de stalkerware para que reconsideren su idea.
¿Cuán seguros son los juguetes sexuales para adultos hoy en día? ¿Se han tomado los recaudos necesarios para proteger los datos y la privacidad de las personas? Estas son algunas de las inquietudes que abordaremos a lo largo de este whitepaper. Analizaremos el rol cada vez más importante que están teniendo estos dispositivos y las vulnerabilidades presentes en algunos de ellos, enfocándonos en la importancia de exigir (como consumidores informados) que se apliquen las mejores prácticas y estándares para garantizar la seguridad de nuestros datos y nuestra integridad.
Una guía para comprender las herramientas y tácticas utilizadas por el spyware FinFisher.
Un Whitepaper en el que se expica cómo configurar Windows XP para utilizarlo, una vez cumplido su ciclo de vida, de la forma más segura posible hasta que sea reemplazado por un sistema operativo más nuevo y seguro.
Un documento que aborda temas como la motivación detrás de los cibercriminales para comprometer televisores inteligentes, el estado del mercado desde el punto de vista de la seguridad, los riesgos para los usuarios y un conjunto de recomendaciones para reforzar la seguridad.
Un whitepaper donde investigadores de ESET elaboraron un informe sobre la seguridad de los hogares inteligentes a partir de un profundo análisis a varios dispositivos del Internet de las Cosas (IoT).
Un whitepaper que resume los descubrimientos realizados durante los últimos dos años por el equipo de investigadores de ESET Latinoamérica de los distintos engaños propagados a través de WhatsApp.
El ransomware, en sus variantes criptográfico y de bloqueo de pantalla, es un problema creciente para los usuarios de dispositivos móviles. En este paper observamos las detecciones de ESET para ver cuánto se extendió la amenaza, detallamos ejemplos resonantes en los últimos tres años y ofrecemos sugerencias para los usuarios.
¿Cómo hace una amenaza para generar bitcoins usando los recursos del equipo víctima? ¿A dónde van las ganancias? El equipo de investigación de ESET Latinoamérica acaba de publicar un interesante artículo analizando el accionar de un bitcoin miner en la región. Se trata de una amenaza que afecta casi de manera exclusiva a Perú y robó más de 138 bitcoins en su período de mayor actividad.
Operación Groundbait es una campaña activa de espionaje cibernético en Ucrania, posiblemente con motivos políticos. Sus objetivos principales son los separatistas que operan contra el gobierno, funcionarios públicos, políticos y periodistas, entre otros.
Este paper presenta los descubrimientos de ESET basados en la investigación de la familia de malware Prikormka, activa desde al menos el año 2008.
Este es un repaso de las vulnerabilidades en los navegadores web Internet Explorer y Edge para las que se emitieron revisiones en 2015, destacando aquellas que fueron explotadas antes de que hubiera un parche disponible. Además, analizamos las nuevas funcionalidades de seguridad de Google Chrome y Microsoft Edge, los exploits de Hacking Team y las nuevas características de EMET de Microsoft.
La Operación Potao Express se trata de un APT (amenaza avanzada persistente) que tenía como objetivos a entidades gubernamentales y militares de Ucrania. Esta operación de espionaje se desarrolló durante años y en diferentes campañas de propagación, inclusive utilizando una version troyanizada del software de cifrado TrueCrypt que elegía si infectar o no a usuarios basándose en los intereses de los creadores del malware.
Hemos logrado desmantelar una botnet dedicada al robo de información que afectaba en el 98% de los casos a usuarios latinoamericanos. Analizamos a Operación Liberpy en profundidad: sus acciones, campañas de propagación y técnicas de persistencia, así como estadísticas de los países afectados.
Durante 2013 y 2014 analizamos una gran cantidad de muestras de extensión CPL, de las cuales más del 90% provenía de Brasil. ¿Por qué los cibercriminales allí utilizan cada vez más los archivos CPL? ¿Qué ventajas tiene hacerlo?
Ataques 0-day, exploits para ataques dirigidos y el aumento en vulnerabilidades en Internet Explorer (IE) fueron característicos en 2014. También analizamos las técnicas de mitigación de exploits para usuarios de Windows y explicamos por qué no es tan fácil proteger el sistema operativo como parecería a primera vista.
Presentamos nuestros descubrimientos sobre las versiones recientes de TorrentLocker, con detalles técnicos sobre el cifrado que utiliza el ransomware y como referencia para la investigación futura sobre esta amenaza y el ransomware en general.
Este artículo hace parte de los resultados de la investigación con la descripción de la operación Windigo, sus escenarios de infección, la forma en que trabaja y como identificar si los servidores están comprometidos.
A lo largo del presente artículo, se repasarán cada una de las etapas de este ataque tratando de entender cuáles fueron las características que lograron saltar las barreras de protección de empresas, y remarcar una vez más que la combinación de técnicas de Ingeniería Social y códigos maliciosos pueden dejar vulnerables a los usuarios.