Amenazas Informáticas Archives - Page 20 of 54 -

Amenazas Informáticas

Ataque de notificación de Facebook por correo

Los ataques a través de correos electrónicos y redes sociales son los métodos de infección preferidos por los creadores de malware debido a su grado de difusión. En esta ocasión analizaremos una muestra que utiliza estos dos medios para lograr la infección. Esta amenaza utiliza tanto los correos electrónicos como Facebook debido a que el

Top exploits 2011

Todos los años el laboratorio independiente, Virus Bulletin, celebra el evento más importante del año para la comunidad de investigadores de la industria antivirus, la Virus Bulletin Conference. En esta conferencia participan los principales investigadores de los laboratorios antivirus, entre ellos ESET, presentando las principales tendencias en lo que respecta al mundo del malware y

Proxies y troyanos bancarios

Al momento de hablar acerca de las amenazas informáticas para Latinoamérica,  no podemos dejar de lado los troyanos bancarios. Este tipo de ataques se focalizan en el robo de las credenciales de acceso a las cuentas de los usuarios a través de la utilización de códigos maliciosos e Ingeniería Social. En esta oportunidad vamos a

Listado de programas de seguridad falsos XVIII

Mensualmente les presentamos un listado con nombres de amenazas de malware del tipo rogue. Dicha amenaza, una vez que se encuentra en el equipo de la víctima, comienza a desplegar carteles con distintos tipos de problemas falsos. Todo el despliegue de alertas, tiene como único objetivo que la victima ingrese los datos de su tarjeta

Seguimiento a un Ataque de Phishing

Los ataques de phishing se caracterizan por la utilización de Ingeniería Social para engañar al usuario y abusarse de su desconocimiento para obtener datos importantes, tales como tarjetas bancarias, o un beneficio económico de manera directa. En este caso analizaremos un ataque de phishing que ofrece un premio de £1.000.000 para seducir a la víctima.

Duqu explota vulnerabilidad 0-day

Esta semana se ha vuelto a hablar de esta amenaza que apareció el último mes y ha causado muchos comentarios en Internet. Esto se debe, mayoritariamente, al hecho de que muchos medios han vinculado Duqu fuertemente con Stuxnet, el famoso código malicioso que atacaba los equipamientos SCADA de Siemens y que causó estragos en muchos

Resumen de amenazas octubre

El siguiente es el resumen mensual de amenazas correspondiente al mes de octubre. Este mes, se caracterizo por el descubrimiento de un nuevo código malicioso por parte del laboratorio de ESET. Este malware se encuentra enfocado para usuarios que utilizan la plataforma Mac OS X: Tsunami es el nombre dado a esta nueva amenaza, la cual

Linux Tsunami para Mac OS X

Los sistemas Linux y Mac, siempre se caracterizaron, entre otras cosas, por tener mayor seguridad en relación a los ataques de los creadores de malware. Esto se debe a que el mayor porcentaje de los usuarios a nivel mundial poseen las distintas versiones de los sistemas Windows, por lo que les es más conveniente generar

Rogue para Android evita política de seguridad china

Hoy en día, muchos usuarios de smartphones, se suscriben a servicios pagos a través de mensajes de texto, tales como la descarga de ringtones, eBooks, entre otros. Esto puede desembocar en un posible fraude, debido a que se realizan cobros ocultos o por el envío de información no solicitada, lo que produce una pérdida económica.

World of Warcraft: la batalla continúa fuera del juego

Los ataques de phishing se caracterizan por su distribución masiva a través de correos electrónicos y su utilización de Ingeniería Social para adquirir información sensible de la victima.Estos ataques son mayormente destinados a la obtención de datos bancarios, debido a las finalidades lucrativas de los mismos, la adquisición de contraseñas, por ejemplo las pertenecientes a

Listado de programas de seguridad falsos XVII

Les presentamos un nuevo listado mensual de malware del tipo rogue. Los siguientes nombres, pertenecen a los códigos maliciosos más relevantes del mes reportado por nuestro laboratorio de investigación. Las amenazas del tipo rogue son distribuidas constantemente a través de la web, para engañar a nuevas víctimas. La manera de trabajar de esta categoría de

Resumen de amenazas de septiembre

Escuchá el resumen mensual de amenazas en formato podcast: [audio:http://www.eset-la.com/resources/podcast/201109-podcast-eset-rma.mp3|titles=Podcast RMA – Septiembre de 2011 – ESET] Nuevamente compartimos un resumen mensual de amenazas correspondiente al mes de septiembre. Se reporto durante este mes una nueva propagación de una amenaza denominada Ramnit. La amenaza fue calificada como severa (la más alta), por el centro de

Kelihos botnet desmantelada por Microsoft

A lo largo del último tiempo, Microsoft ha tomado parte en el desmantelamiento de distintas botnet entre las cuales encontramos a Rustok, a inicio de este año y Waledac hace ya algún tiempo. En esta oportunidad, el gigante de Redmond ha vuelto a tomar acciones en contra de una red de computadoras zombies conocida como

MySQL.com, utilizado para distribuir malware

Nuevamente el sitio web oficial de MySQL fue comprometido. Esta vez, los cibercriminales utilizaron el acceso al sitio para la distribución de malware. Wayne Huange informó que en el home del sitio de MySQL.com, había inyectado código JavaScript que desviaba a los navegadores de los usuarios a un paquete exploit llamado BlackHole. Este ataque del

El virus Induc está de vuelta

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por Robert Lipovsky, publicado en el blog de ESET en inglés donde podrán conocer las nuevas técnicas utilizadas por el Virus Induc, para infectar los archivos y sistemas. ESET ha descubierto una nueva versión del virus Win32/Induc, conocido por atacar al lenguaje

Mebromi: el primer bootkit de BIOS

Cuando hablamos acerca de los códigos maliciosos, debemos tener en cuenta cuáles son son sus objetivos, cuál es su función. En ciertas ocasiones presentamos informes y noticias acerca de los códigos maliciosos del tipo bot, que le brindan a un atacante el acceso al equipo de manera remota, troyanos bancarios que modifican el sistema con

System Recovery Rogue y ganancias millonarias

Para muchos usuarios el término rogue puede resultar una palabra totalmente extraña, pero este término es ampliamente utilizado en el mundo de la seguridad por su gran repercusión. Esta amenaza también es conocida como scareware, por la unión de las palabras scare (miedo) y software (programa). Es decir que mediante un programa se intenta generar

Resumen de amenazas de agosto

Escuchá el resumen mensual de amenazas en formato podcast: [audio:http://www.eset-la.com/resources/podcast/201108-podcast-eset-rma.mp3|titles=Podcast RMA – Agosto de 2011 – ESET] Como todos los meses, compartimos con ustedes el resumen mensual de amenazas correspondiente al mes de Agosto. Este mes, nuevamente Wikileaks acaparo la atención de los distintos medios del mundo publicando cables confidenciales. Una nueva publicación de más

Bitcoin y malware

Internet es un lugar en donde diariamente se generan nuevos negocios mundiales. Uno de esos negocios creado por la comunidad de la red es la utilización de una moneda virtual llamada Bitcoin. Esta moneda virtual y descentralizada, que ya lleva un par de años en la red, posee algunos inconvenientes desde el punto de vista