categoría

Amenazas Informáticas

Botnet Ponmocup: 1 millón de equipos infectados

Así como hemos anunciado en tendencias, las botnets van ocupando un lugar importante en la lista de los códigos maliciosos de mayor propagación. Estas redes afianzan el malware dinámico como una estrategia más efectiva de manipulación de equipos con fines delictivos. El blog de seguridad suizo, abuse.ch, realizó un análisis más detallado de esta amenaza.

Preguntas frecuentes (FAQ) sobre INF/Autorun

Una de las detecciones por la que más suelen preguntar los usuarios de Latinoamérica, es INF/Autorun, por lo que me pareció una buena oportunidad para compartir con ustedes las preguntas más frecuentes relacionadas a esta detección. Entonces, les presento las preguntas frecuentes (FAQ – Frequently Asked Questions) sobre esta amenaza. ¿Qué es INF/Autorun? Es una

MacGuard: la evolución de MacDefender sin credenciales

Hace unos días les comentábamos sobre un nuevo rogue para el sistema operativo de Apple, Mac Defender. El código malicioso, al igual que el resto de los falsos antivirus, se caracteriza por simular infecciones en el sistema y por tentar al usuario a la compra de una falsa licencia de software, por la cual será

YouTube y el video del spam

Sin lugar a duda el spam es una de las técnicas que se ha sostenido a lo largo de los años por los delincuentes informáticos. Dicha técnica consiste en el envío masivo de publicidad no solicitada por el usuario. Ya hace algún tiempo atrás, uno de los servidores desde donde se enviaba masivamente spam fue

Códigos maliciosos en dispositivos móviles

Al momento de hablar de códigos maliciosos para dispositivos móviles es usual mencionar que los mismos suelen realizar acciones sin el conocimiento del usuario. Entre las actividades más comunes que suelen utilizar estas amenazas se encuentra el envío de mensajes de texto a números premium, el robo de información o incluso la administración remota del

Windows XP Recovery rogue

Los creadores de malware constantemente se encuentran trabajando en propagar sus amenazas para obtener grandes cantidades de victimas y así obtener mayores beneficios. Una de las técnicas muy utilizada para la propagación de malware es  la utilización de BlackHat SEO. Esta técnica, se basa en obtener de forma ilegítima un mejor posicionamiento en los resultados

Raden: un troyano SMS para Android

Ha pasado un tiempo desde que en este mismo espacio realizamos el reporte del primer troyano SMS para Android, el sistema operativo para dispositivos móviles de Google. Durante la semana pasada se han detectado diferentes variantes de un troyano que envía mensajes de texto a números premium dentro de varias aplicaciones maliciosas publicadas en el

Troyanos bancarios en Latinoamérica: Brasil es el líder

La industria de desarrollo de malware en Latinoamérica, ha ido creciendo a lo largo de los años. Mientras hace muchos años solo se desarrollaba malware en el “primer mundo”, la región latina ha comenzado a observar en los últimos años ataques desarrollados en países de la región. Son varios los países que se han destacado

Listado de programas de seguridad falsos XIV

Nuevamente compartimos con los usuarios un breve listado de malware del tipo rogue, ya que este tipo de amenazas viene teniendo una gran relevancia en los rankings de propagación. Muchos de los creadores de rogue utilizan como medio de propagación las técnicas de SEO para el posicionamiento web con temas de interés o noticias de

Falsas Aplicaciones: VLC Player

Como sabemos, los creadores de malware no descansan y buscan día a día nuevas formas de lograr sus objetivos. En este caso no hablaremos de phishing o botnets, sino que lo haremos de aplicaciones maliciosas que intentan copiar el aspecto y funcionamiento de programas muy conocidos pero haciéndolo con un objetivo encubierto. En esta oportunidad

Juego de números en los antivirus

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por David Harley publicado en el blog de ESET en inglés donde podrán ver la opinión del especialista de ESET a nivel mundial, sobre el juego de números que se realiza con respecto al índice de detección de amenazas en los antivirus.

Código fuente de Zeus filtrado

Son varias las veces que a lo largo de este año y el anterior publicamos información sobre Zeus, uno de los paquetes de crimepack más utilizados por los delincuentes informáticos, donde también compartimos las distintas maneras que le puede ocasionar daño a las víctimas a raíz de dicha infección. Este paquete nuevamente dio que hablar

Análisis de un troyano bancario

En esta oportunidad queremos compartir con ustedes un análisis de Win32/TrojanDownloader.Banload.PMI, un troyano que desde hace unos meses está siendo utilizado para propagar un ataque masivo de phishing en Brasil. En lo que respecta a este código malicioso, una vez que infecta un sistema, realiza la descarga de otros dos troyanos que, en conjunto, intentan

Última semana: ESET te lleva a España

Esta es la última semana para inscribirse y participar del Premio Universitario 2011, la iniciativa que realizamos desde ESET para premiar a los estudiantes que desarrollen trabajos de investigación en Seguridad de la Información. El participante que más se destaque podrá asistir al Virus Bulletin 2011, que se llevará a cabo en octubre de este

Falsos mensajes directos por Twitter propagan spam

En una muestra más de que las redes sociales se siguen utilizando para propagar spam, les mostramos en esta oportunidad, un correo electrónico que simula la llegada de una notificación de mensaje directo al perfil de Twitter. Al ingresar al enlace, nos encontramos que éste es redireccionado a una página conteniendo spam. Este tipo de

Mac Defender: rogue en Mac

Como venimos comentando a lo largo de las publicaciones realizadas, las amenazas del tipo rogue han tenido un gran crecimiento en los últimos años. Tal como anunciáramos en el informe de tendencias 2011, los delincuentes digitales se encuentran enfocando sus esfuerzos para cubrir todas las plataformas utilizadas por los usuarios. En este caso, vamos a

Juegos online en la mira

En los últimos días hemos recibido en nuestro Laboratorio de Análisis e Investigación varias muestras de una clase de malware identificados como OnlineGames. Estas amenazas acapararon nuestra atención primero, por la cantidad de muestras que se pueden encontrar y, segundo, por la cantidad de sitios diferentes que tratan de afectar. La temática puede variar pero

Resumen de amenazas de abril

Escuchá el resumen mensual de amenazas en formato podcast: [audio:http://www.eset-la.com/resources/podcast/201104-podcast-eset-rma.mp3|titles=Podcast RMA – abril de 2011 – ESET] Nuevamente traemos con ustedes el resumen mensual de amenazas correspondiente al mes de abril. Se reportó durante este mes una importante intrusión a la red de Sony PlayStation en donde se expusieron los datos de 77 millones de

El dominio .tk: cómo una pequeña isla es el centro del cibercrimen

¿Quién no visitó alguna vez una página con dominio .tk? Bueno, quizás no lo hicieron, pero les cuento que se trata del dominio de Tokelau, una isla situada en el pacífico sur, poblada por 1500 habitantes y dependiente de Nueva Zelanda, más específicamente ubicada aquí: Se preguntarán qué tiene esto que ver con el cibercrimen.

Malware y TIM Brasil, ¿cómo obtener 13.000 visitas al malware?

Como ya muchos lectores sabrán, los atacantes utilizan técnicas de Ingeniería Social para propagar sus amenazas; y entre las más efectivas aparecen aquellas que están asociadas a reconocidas marcas. En esta ocasión, se trata de utilizar a TIM Brasil, al reconocido proveedor de telecomunicaciones. Al igual que observamos hace un tiempo, con la supuesta recepción

Síguenos