Alertas | WeLiveSecurity

Alertas

Estrategias BlackHat SEO y la propagación de malware

Las técnicas de SEO (Search Engine Optimization – Optimización de Motores de Búsqueda) se refieren a métodos utilizados para obtener un buen posicionamiento web en los buscadores (primeros resultados de una búsqueda), y conseguir así una mayor cantidad de visitas. Sin embargo, siempre hay una versión oscura y en Internet recibe el nombre de BlackHat

AdPack. Otra botnet al servicio del malware

Los paquetes de aplicativos crimeware, dentro del organigrama delictivo que representa el malware, cumplen un rol fundamental para el delincuente informático debido a que le permiten propagar diferentes códigos maliciosos, entre otras tantas actividades de índole ilícita. Ya dimos cuenta a través de una breve sinopsis sobre una de las botnets más activas actualmente llamada

Curso de seguridad para PyMEs

En el día de ayer, hemos liberado un nuevo curso gratuito en nuestra Plataforma Educativa. Para ser más específicos, fue publicado el tercer curso disponible, dedicado a la Seguridad para PyMEs (Pequeñas y Medianas Empresas). Este tipo de empresas cumple un rol importante en la economía de los países latinoamericanos, y es frecuente que los

Spam con documentos de Google

En el día de la fecha hemos detectado una nueva técnica utilizada para propagar spam. Se trata de la utilización de documentos de Google, más específicamente los formularios, que poseen una función para ser enviados por correo electrónico. El aspecto de los mensajes son similares a la siguientes imagen: Además de introducir un texto publicitario

Rihanna desnuda pero con Rogue y Adware

En los últimos días se ha hecho popular una versión sobre una supuestas fotos desnuda de la cantante Rihanna por lo que los creadores de malware no perdieron el tiempo y si se realiza una sencilla búsqueda en Google sobre ella aparecen diversos sitios que alojan perfiles falsos de la cantante: Si bien existen cientos

Falso YouTube propaga falso Flash Player

Una de las características principales de los troyanos es que no poseen la capacidad de propagarse por sí mismos, es por ello que siempre se mimetizan para simular ser lo que en realidad no son, y por lo que las estrategias de Ingeniería Social son el arma más preciada de los propagadores de malware para

Supuestos correos de Western Union con malware

En las últimas horas hemos recibido una gran cantidad de correos que supuestamente provienen de la popular empresa Western Union pero que en realidad son intentos de engañar e infectar a los usuarios. Los correos recibidos tienen la intención de hacer creer al usuario que se realizó una transferencia a su nombre y que tiene

Falsas postales de Hi5

Durante el fin de semana, hemos recibido el reporte de correos falsos simulando provenir de la red social Hi5, que ya había sido víctima de falsos perfiles para propagar splog. Ahora, muchos usuarios están recibiendo correos no solicitados con el siguiente aspecto: Podrán notar que el enlace del correo redirecciona a otro sitio web (diferente

Windows 7 troyanizado

Siendo Microsoft Windows el sistema operativo más utilizado en todo el mundo, el lanzamiento de una nueva versión acapara la atención de la comunidad informática: usuarios, empresas, comunidades, etc. Windows 7 será el sucesor de Windows Vista, y se espera su lanzamiento para el segundo semestre de este año. Sin embargo, hace unos meses que

¿Los PDFs traen la gripe porcina?

En un post del blog de ESET en inglés, Randy Abrams, Director de Educación para Norteamérica, nos comenta sobre cómo algunos están explotando una vulnerabilidad en los archivos PDF (el formato del Adobe Acrobat) al mismo tiempo que se aprovechan de la atención hacia todo aquello que esté relacionado con la gripe porcina. Este aviso

Detectando malware brasileño

En las últimas semanas se han hecho populares una serie de correos que simulan provenir de la Procuradoría Regional da Justica de Brasil y que simulan una intimación administrativa hacia el usuario, motivo por el cual este debe descargar un supuesto documento: Cada uno de los correos es el responsable de descargar, desde un sitio

Premio ESET, últimos días para la inscripción

Nos encontramos en los últimos días disponibles para que los estudiantes puedan realizar su inscripción al Concurso de ESET, que llevará a un alumno nada menos y nada más que a Ginebra, Suiza a la Conferencia Virus Bulletin de este año. A los que todavía no se han inscripto los invitamos a hacerlo a la

Una sospechosa carta de amor (para obtener dinero)

El día lunes había dejado pendiente una historia de amor, de la cual retraté sus inicios en el post sobre una sospechosa carta de amor. Algún machista podría afirmar luego de leer mi historia, que “a las mujeres sólo les importa la plata“. Y eso es lo que me pasó luego de este desencuentro amoroso

Particular estrategia de Ingeniería Social

Una nueva estrategia de Ingeniería Social está siendo ampliamente utilizada por creadores de códigos maliciosos que buscan encontrar debilidades en los usuarios para infectar sus equipos. Se trata del clásico engaño centrado en la promesa de visualizar un supuesto video incrustado en una página web que, en este caso, no utiliza la descarga de falsos

Una sospechosa carta de amor

Una de las cosas más lindas que pueden pasarle a un hombre, es recibir una carta de amor. Y eso me pasó hoy a mí, aunque debo decir que me resultó un tanto sospechosa. Se trata de una mujer, que aún no se si se llama “Vall” o “Lera B”, pero que me envió un

Waledac: ahora espía SMS

Como habíamos adelantado en nuestro artículo “Waledac, el troyano enamorado“, los creadores de este malware han basado gran parte de su trabajo en la constante actualización de las técnicas de Ingeniería Social para infectar a los usuarios. Esto hace de Waledac una de las principales botnets que están siendo utilizadas en la actualidad. En el

Nueva variante y funcionalidades de Conficker

Como era de esperar el pasado 7 de abril apareció una nueva variante del gusano Conficker detectado por proactivamente por heurística desde el comienzo por ESET y luego bautizado como Win32/Conficker.AQ. Esta nueva variante tiene dos componentes principales. El servidor es un componente EXE que infecta sistemas vulnerables en la red usando la misma vulnerabilidad

En pascuas, los atacantes no descansan

Toda fecha especial, es una oportunidad para los atacantes. Comenzando la semana santa podemos observar una vez más cómo es aprovechada una fecha especial para el público, con el fin de propagar malware. Además, otra vez los atacantes logran posicionar positivamente sus sitios en los buscadores a través de técnicas SEO. En este caso, se

Malware en redes sociales: ahora Linkedin

En los últimos meses hemos alertado respecto a la utilización de diversas redes sociales para propagar malware: Hi5, Facebook, Twitter, Myspace y el caso del gusano Koobface, también en Facebook. Dada la tendencia, recientemente publicamos el artículo Utilizando redes sociales para propagar malware y un Video Educativo acerca de esta técnica de propagación de códigos

Primero de abril: Conficker

Al ser primero de abril, luego de lo mucho que se ha hablado y especulado acerca de Conficker, a veces exagerando la noticia, no podemos hacer otra cosa que prevenir una vez más a nuestros usuarios y, para ello, qué mejor que saber lo que ha venido sucediendo hasta el momento con este amenaza. Como