Amenazas Informáticas Archives - Page 20 of 55 -

Amenazas Informáticas

Nuevo phishing en World of Warcraft

Los ataques de malware evolucionan junto con las nuevas tecnologías, como así también deben hacerlo los ataques basados en Ingeniería Social. Esto último muchas veces es debido al conocimiento público de los métodos utilizados o simplemente para generar mayor curiosidad por parte de la víctima. En este caso les traemos una actualización de un ataque

Nuevo engaño de Yahoo! Messenger

Como hemos explicado anteriormente, los ataques de malware pueden ser realizados a través de muchos medios, como por ejemplo por medio de correos electrónicos o las redes sociales. Esto lo hacen los creadores de códigos maliciosos para poder afectar a la mayor cantidad de víctimas posibles. Uno de los medios por los cuales se propagan

Vulnerabilidad crítica en Adobe Reader y Adobe Acrobat

Una de las cosas que tratamos de hacer especial hincapié es la importancia de mantener actualizados a todo momento tanto el sistema operativo que maneje, ya sea Windows, GNU Linux o Mac, así como también los programas que posean. Esto es porque muchas veces son descubiertas nuevas vulnerabilidades que son aprovechadas por los creadores de

Resumen de amenazas de noviembre

Una vez más, como todos los meses, compartimos con ustedes el reporte mensual de amenazas, esta vez el correspondiente a  noviembre. Este mes se caracterizó por el descubrimiento de un bootkit para Windows 8: Stoned Lite es el nombre del exploit, creado por el ingeniero en software Peter Kleissner para saltar las políticas de seguridad

Troyanos al inicio del sistema

Entre una de las acciones más comunes a realizar por los códigos maliciosos se encuentra la ejecución al inicio del sistema. Esto quiere decir que de manera “automática” intentan iniciarse al arrancar la computadora. ¿Por qué busca un atacante que su código se ejecute al inicio del sistema? El motivo de esta acción se debe

Más malware con multas de transito – ¿Deudor o infectado?

Los delincuentes están siempre atentos acerca de qué metodologías utilizar para sumar nuevas víctimas a su negocio. Esta vez, analizaremos un engaño realizado a conductores argentinos a través de la foto-multa para despertar inseguridad en los usuarios y convencerlos de que su vehículo contiene varias contravenciones sin pagar. Para aumentar la credibilidad, adjuntan al correo

Ataque de notificación de Facebook por correo

Los ataques a través de correos electrónicos y redes sociales son los métodos de infección preferidos por los creadores de malware debido a su grado de difusión. En esta ocasión analizaremos una muestra que utiliza estos dos medios para lograr la infección. Esta amenaza utiliza tanto los correos electrónicos como Facebook debido a que el

Top exploits 2011

Todos los años el laboratorio independiente, Virus Bulletin, celebra el evento más importante del año para la comunidad de investigadores de la industria antivirus, la Virus Bulletin Conference. En esta conferencia participan los principales investigadores de los laboratorios antivirus, entre ellos ESET, presentando las principales tendencias en lo que respecta al mundo del malware y

Proxies y troyanos bancarios

Al momento de hablar acerca de las amenazas informáticas para Latinoamérica,  no podemos dejar de lado los troyanos bancarios. Este tipo de ataques se focalizan en el robo de las credenciales de acceso a las cuentas de los usuarios a través de la utilización de códigos maliciosos e Ingeniería Social. En esta oportunidad vamos a

Listado de programas de seguridad falsos XVIII

Mensualmente les presentamos un listado con nombres de amenazas de malware del tipo rogue. Dicha amenaza, una vez que se encuentra en el equipo de la víctima, comienza a desplegar carteles con distintos tipos de problemas falsos. Todo el despliegue de alertas, tiene como único objetivo que la victima ingrese los datos de su tarjeta

Seguimiento a un Ataque de Phishing

Los ataques de phishing se caracterizan por la utilización de Ingeniería Social para engañar al usuario y abusarse de su desconocimiento para obtener datos importantes, tales como tarjetas bancarias, o un beneficio económico de manera directa. En este caso analizaremos un ataque de phishing que ofrece un premio de £1.000.000 para seducir a la víctima.

Duqu explota vulnerabilidad 0-day

Esta semana se ha vuelto a hablar de esta amenaza que apareció el último mes y ha causado muchos comentarios en Internet. Esto se debe, mayoritariamente, al hecho de que muchos medios han vinculado Duqu fuertemente con Stuxnet, el famoso código malicioso que atacaba los equipamientos SCADA de Siemens y que causó estragos en muchos

Resumen de amenazas octubre

El siguiente es el resumen mensual de amenazas correspondiente al mes de octubre. Este mes, se caracterizo por el descubrimiento de un nuevo código malicioso por parte del laboratorio de ESET. Este malware se encuentra enfocado para usuarios que utilizan la plataforma Mac OS X: Tsunami es el nombre dado a esta nueva amenaza, la cual

Linux Tsunami para Mac OS X

Los sistemas Linux y Mac, siempre se caracterizaron, entre otras cosas, por tener mayor seguridad en relación a los ataques de los creadores de malware. Esto se debe a que el mayor porcentaje de los usuarios a nivel mundial poseen las distintas versiones de los sistemas Windows, por lo que les es más conveniente generar

Rogue para Android evita política de seguridad china

Hoy en día, muchos usuarios de smartphones, se suscriben a servicios pagos a través de mensajes de texto, tales como la descarga de ringtones, eBooks, entre otros. Esto puede desembocar en un posible fraude, debido a que se realizan cobros ocultos o por el envío de información no solicitada, lo que produce una pérdida económica.

World of Warcraft: la batalla continúa fuera del juego

Los ataques de phishing se caracterizan por su distribución masiva a través de correos electrónicos y su utilización de Ingeniería Social para adquirir información sensible de la victima.Estos ataques son mayormente destinados a la obtención de datos bancarios, debido a las finalidades lucrativas de los mismos, la adquisición de contraseñas, por ejemplo las pertenecientes a