Amenazas Informáticas | WeLiveSecurity

Amenazas Informáticas

Geinimi: Troyano en Android

Las plataformas móviles se están volviendo un objetivo muy tentador para los desarrolladores de códigos maliciosos por su gran masividad. Durante estos últimos días ha llamado la atención la aparición de Geinimi, un nuevo troyano para Android (la plataforma móvil de Google), con características muy particulares. Entre las principales capacidades de este código malicioso se

Archivos de música que dirigen a página de malware

Nuevamente les traemos más información sobre las distintas técnicas de Ingeniería Social que utilizan los delincuentes a la hora de propagar malware en la red. En este caso podemos ver una técnica muy particular que lleva bastante tiempo utilizándose, y se caracteriza por distribuir malware por medio de archivos de audio. Dichos archivos de música

Resumen de amenazas de diciembre

Llegamos a diciembre y como siempre les traemos el resumen mensual de las amenazas que tuvieron gran relevancia en el mundo de la seguridad informática. Con la llegada de navidad y e año nuevo,   el malware se prepara para la ocasión, ya que los criminales apelan a tecnicas de Ingeniería Social para infectar a los

Malware, scam, Facebook y Messenger… todo junto

Nuevamente podemos observar que la técnica de Ingeniería Social sigue siendo la manera preferida a la hora de infectar grandes cantidades de victimas. Desde nuestro Laboratorio hemos identificado una nueva amenaza de infección, la cual se está trasmitiendo por mensajería instantánea. En este caso es a través del mensajero Windows Live Messenger, aunque también utiliza

SpyEye por dentro

La conocida botnet SpyEye es una de las más grandes y antiguas en existencia. La misma adquirió mas fuerza al unirse supuestamente con Zeus, otra reconocida botnet, a fines de octubre del corriente año. Adicionalmente, este año  observamos varios operativos realizados a lo largo de todo mundo por diversas entidades, donde se logró inutilizar total

Backdoor en OpenBSD

Un nuevo incidente acecha a la comunidad del software libre y el malware, una relación que viene siendo cada vez más intensa en los últimos años. Y esta vez no ha sido menos, ya que viene de la mano de una polémica: ¿qué ha ocurrido? Una sospecha que ha sido mencionada varias veces sobre el

Listado de programas de seguridad falsos XI

Nuevamente les traemos un pequeño listado de malware del tipo rogue, ya que este constituye una gran amenaza para la seguridad del usuario, y poseen una elaborada metodología de propagación e infección. Desde el laboratorio de ESET Latinoamérica les presentamos algunos de los nombres más relevantes, que durante este tiempo tuvieron un gran impacto en

Malware con logo de ESET (parte II)

Hace unos días atrás les comentábamos sobre el malware utilizando el logo de ESET, y vimos cómo los desarrolladores de malware hacían uso de la iconografía para ocultar sus procesos y que los usuarios no se den cuenta de que su sistema ha sido vulnerado. En esta ocasión les traemos un análisis realizado en nuestro

China y los antivirus: así no se juega

Hay noticias que sorprenden, otras que asustan, otras que alegran. Hay noticias que llaman a la reflexión, y otras que, como me ocurrió a mi, producen indignación. Sí, debo reconocer que es curioso que una noticia de la industria antivirus genere eso, pero estoy seguro de que leer que condenan a muerte a alguien produce

Antivirus 2010: nuevo rogue en la web

Como ya mencionamos anteriormente en el blog, las falsas soluciones antivirus, denominadas rogue, generan grandes repercusiones en el número de infecciones mensuales debido a su gran efectividad. Es importante destacar que a través del miedo (Ingeniería Social) se intenta hacer creer al usuario que su sistema se encuentra infectado por algún tipo de malware, incentivando

Malware con logo de ESET

Día a día los desarrolladores de códigos maliciosos aplican técnicas para esconder malware en nuestros sistemas, mediante pequeños cambios se aseguran que estos procesos pasen desapercibidos ante el ojo del usuario, ya sea ocultando el mismo o utilizando nombres que no llamarán la atención. En esta ocasión en particular hacemos mención a un malware con

Privacy Guard 2010: un nuevo rogue dando vueltas

Hace algunos días se viene propagando por correo electrónico un nuevo rogue conocido con el nombre “Privacy Guard 2010”. Este, al igual que muchos de los rogue que hay en la red, intenta mediante la Ingeníeria Social infundir miedo a la víctima, con el fin de que esta adquiera una supuesta versión full del producto

ProFTPD: otro software libre troyanizado

Hace unos meses les comentaba en este mismo espacio sobre un troyano para Linux que estuvo activo por más de seis meses. Se trataba de un troyano con funcionalidades de backdoor. que había sido alojado en los servidores del software open-source Unreal IRC Server, y que estuvo en los repositorios oficiales durante varios meses. Esta

Resumen de amenazas de noviembre

Como todos los meses les traemos un resumen mensual de amenazas, las cuales tuvieron gran relevancia durante el mes de noviembre. Durante las últimas semanas pudimos reportar varios casos relacionados con las altas tasas de propagación de malware y varias noticias sobre botnet, como es el caso de ZeuS, Bredolab y Koobface, que tuvieron diversos incidentes

Ladrón de navidad

Ya se acerca esa época del año en la que empezamos a observar pinos, luces de colores y regalos. Así es, navidad, una celebración que, entre otras cosas, se caracteriza por recibir algún que otro presente. Lamentablemente, en lo que se refiere al ámbito del malware, no solo no nos regalan nada, sino que buscan

Resumen de amenazas del año 2010 (parte II)

En el día de ayer les dejé la primer parte del resumen de amenazas del año 2010, un trabajo que hicimos con el equipo de Laboratorio de ESET Latinoamérica sintetizando cuáles fueron los incidentes más importantes que ocurrieron en el año. En la primer parte les contaba sobre los ataques dirigidos, una tendencia que se