White Papers

Las aplicaciones de stalkerware permiten a terceros acceder y controlar de forma remota los dispositivos de las víctimas, lo que les permite espiar en las comunicaciones de las víctimas, escuchar sus llamadas telefónicas, observar sus hábitos, acceder a sus archivos privados, robar sus contraseñas y posiblemente chantajearlas. Estas herramientas de espionaje se han vuelto cada vez más populares en los últimos años. En 2019, ESET registró un aumento de casi cinco en las detecciones de stalkerware para Android con respecto a 2018, y en 2020 este aumento fue de 48% en comparación con 2019. En esta investigación, ESET revela cómo es que muchas vulnerabilidades presentes en aplicaciones de stalkerware que se ofrecen para Android ponen a las víctimas en riesgos adicionales a los que ya exponen este tipo de apps que incluso ponen en riesgo la privacidad y seguridad de los propios espías. En última instancia, este análisis también debería servir como una advertencia a los posibles interesados en utilizar aplicaciones de stalkerware para que reconsideren su idea.

¿Cuán seguros son los juguetes sexuales para adultos hoy en día? ¿Se han tomado los recaudos necesarios para proteger los datos y la privacidad de las personas? Estas son algunas de las inquietudes que abordaremos a lo largo de este whitepaper. Analizaremos el rol cada vez más importante que están teniendo estos dispositivos y las vulnerabilidades presentes en algunos de ellos, enfocándonos en la importancia de exigir (como consumidores informados) que se apliquen las mejores prácticas y estándares para garantizar la seguridad de nuestros datos y nuestra integridad.

Un Whitepaper en el que se expica cómo configurar Windows XP para utilizarlo, una vez cumplido su ciclo de vida, de la forma más segura posible hasta que sea reemplazado por un sistema operativo más nuevo y seguro.

Un documento que aborda temas como la motivación detrás de los cibercriminales para comprometer televisores inteligentes, el estado del mercado desde el punto de vista de la seguridad, los riesgos para los usuarios y un conjunto de recomendaciones para reforzar la seguridad.

Un whitepaper que resume los descubrimientos realizados durante los últimos dos años por el equipo de  investigadores de ESET Latinoamérica de los distintos engaños propagados a través de WhatsApp.

El ransomware, en sus variantes criptográfico y de bloqueo de pantalla, es un problema creciente para los usuarios de dispositivos móviles. En este paper observamos las detecciones de ESET para ver cuánto se extendió la amenaza, detallamos ejemplos resonantes en los últimos tres años y ofrecemos sugerencias para los usuarios.

¿Cómo hace una amenaza para generar bitcoins usando los recursos del equipo víctima? ¿A dónde van las ganancias? El equipo de investigación de ESET Latinoamérica acaba de publicar un interesante artículo analizando el accionar de un bitcoin miner en la región. Se trata de una amenaza que afecta casi de manera exclusiva a Perú y robó más de 138 bitcoins en su período de mayor actividad.

Operación Groundbait es una campaña activa de espionaje cibernético en Ucrania, posiblemente con motivos políticos. Sus objetivos principales son los separatistas que operan contra el gobierno, funcionarios públicos, políticos y periodistas, entre otros.

Este paper presenta los descubrimientos de ESET basados en la investigación de la familia de malware Prikormka, activa desde al menos el año 2008.

Este es un repaso de las vulnerabilidades en los navegadores web Internet Explorer y Edge para las que se emitieron revisiones en 2015, destacando aquellas que fueron explotadas antes de que hubiera un parche disponible. Además, analizamos las nuevas funcionalidades de seguridad de Google Chrome y Microsoft Edge, los exploits de Hacking Team y las nuevas características de EMET de Microsoft.

 

La Operación Potao Express se trata de un APT (amenaza avanzada persistente) que tenía como objetivos a entidades gubernamentales y militares de Ucrania. Esta operación de espionaje se desarrolló durante años y en diferentes campañas de propagación, inclusive utilizando una version troyanizada del software de cifrado TrueCrypt que elegía si infectar o no a usuarios basándose en los intereses de los creadores del malware.

Hemos logrado desmantelar una botnet dedicada al robo de información que afectaba en el 98% de los casos a usuarios latinoamericanos. Analizamos a Operación Liberpy en profundidad: sus acciones, campañas de propagación y técnicas de persistencia, así como estadísticas de los países afectados.

Ataques 0-day, exploits para ataques dirigidos y el aumento en vulnerabilidades en Internet Explorer (IE) fueron característicos en 2014. También analizamos las técnicas de mitigación de exploits para usuarios de Windows y explicamos por qué no es tan fácil proteger el sistema operativo como parecería a primera vista.

Presentamos nuestros descubrimientos sobre las versiones recientes de TorrentLocker, con detalles técnicos sobre el cifrado que utiliza el ransomware y como referencia para la investigación futura sobre esta amenaza y el ransomware en general.

A lo largo del presente artículo, se repasarán cada una de las etapas de este ataque tratando de entender cuáles fueron las características que lograron saltar las barreras de protección de empresas, y remarcar una vez más que la combinación de técnicas de Ingeniería Social y códigos maliciosos pueden dejar vulnerables a los usuarios.

El malware ha evolucionado y, en la actualidad, busca robar información de la víctima con el mayor sigilo posible, de tal modo que el usuario no advierta que su equipo está infectado. En esta investigación, hemos identificado una amenaza particular que apela a tácticas combinadas de spam para su propagación y la utilización de navegadores y plugins correspondientes para llevar a cabo las acciones maliciosas. Finalmente, el malware bajo análisis aprovecha un servidor gubernamental de Brasil para enviar la información robada.

La doble autenticación se trata de un sistema que además de requerir una autenticación simple, como por ejemplo, nombre de usuario y contraseña; solicita el ingreso de un segundo mecanismo, como un código de identificación. Generalmente, este código se envía a un dispositivo del usuario, como un teléfono celular, para que luego, pueda ingresarlo para poder validarse en el equipo. En este sentido, y considerando que la doble autenticación es significativamente más segura que la simple, ¿se tratará del fin de las contraseñas tal y como se conocen en la actualidad?