Amenazas Informáticas Archives - Page 30 of 55 -

Amenazas Informáticas

Rogue y scam a través del teléfono

Del Centro de Amenazas de ESET Latinoamérica podemos aprender dos definiciones de amenazas informáticas: El scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el “delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de

Crimeware y ataques DDoS

Muchos de los objetivos del cibercrimen no pasan solamente por la intención de obtener dinero de forma directa utilizando alternativas fraudulentas sino que en muchos casos buscan, por cualquier motivo, frenar la operatoria de determinados servicios y recursos ofrecidos por entidades de cualquier rubro: empresas privadas, servicios gubernamentales, recursos militares, etc. En este sentido, uno

Testing y reporte

Esta es la declaración conjunta hecha por un número de investigadores anti-malware de diversas empresas de seguridad miembros de AMTSO, que ha sido publicada más o menos simultáneamente en los sitios de varios proveedores, y es traducida del blog de ESET en inglés. AMTSO (Anti-Malware Testing Standards Organization) es una coalición de profesionales de la

Ataques BlackHat SEO

Ya hemos mencionado varios casos donde el empleo de técnicas de BlackHat SEO son empleadas para la propagación masiva de códigos maliciosos. Sobre todo cada vez que se produce algún hecho que toma notoriedad pública a nivel global en poco tiempo, como por ejemplo: la bomba en Moscú, los terremotos en Chile o el volcán

Reporte de amenazas de junio

Junio es un mes especial para todos: es el mes del mundial, y este importante evento despierta la atención de los delincuentes para cometer diferentes tipos de maniobras delictivas a través de códigos maliciosos. Sin embargo, no todo tuvo como temática el mundial de fútbol como lo veremos a continuación. De todos modos, si quieren

JS/TrojanDownloader.Pegel: un script poderoso

Durante el mes de junio, y particularmente las últimas dos semanas, hemos observado un código malicioso que, por un lado, no ofrece grandes innovaciones desde el punto de vista técnico pero que, por el otro, ha logrado indices de propagación elevados para este tipo de malware, llegando a ser detectado algunos días en el 2%

Crimeware a nivel global

Si bien la industria del crimeware focaliza sus actividades de origen en países que para nosotros se encuentran del otro lado del mundo (Rusia, Ucrania, China, etc.), las actividades delictivas no se limitan a Europa del Este, y en general la percepción que se obtiene del asunto es que este escenario no es una cuestión

Prohibirían ICQ para frenar el cibercrimen

Esta semana leía la noticia de que en Estados Unidos frenarían la venta de ICQ por ser una aplicación utilizada por delincuentes informáticos. Según la fuente de la noticia, las autoridades estadounidenses prohibirían la comercialización del producto en su país, producto de la migración de los servidores del mismo desde Israel hacia Rusia, perdiendo así

Estrategia ransomware empleada por rogue

Sabemos que por definición, el ransomware es un tipo de malware muy diferente a un rogue. El primero atenta contra la disponibilidad de un recurso bloqueándolo para evitar ser accedido, solicitando una clave para poder disponer nuevamente del recurso comprometido. Mientras que el segundo, emite ventanas de alertas mostrando de forma exagerada supuestos problemas en

Troyano para Linux activo por más de 6 meses

Según reporta el portal ZDNet, ha sido detectada una nueva infección de malware para Linux, en este caso se trata de un troyano con funcionalidades de backdoor. El mismo ha sido detectado en los servidores del software open-source Unreal IRC Server, ya que atacantes han modificado el binario de instalación en el servidor y todos

Detección de malware empaquetado con Themida y VMProtect

Los códigos maliciosos buscan constantemente mejorar sus estrategias de infección incorporando mecanismos auto-defensivos que permitan entorpecer y/o prolongar el tiempo de investigación por parte de los profesionales de seguridad. Bajo esta premisa los creadores de malware suelen emplear empaquetadores (packers). Programas que no son códigos maliciosos y que permiten reducir el tamaño de archivos ejecutables

Masiva campaña de infección y spam a través de Twitter

Hace unos días Sebastián nos contaba cómo se estaba llevando a cabo una estrategia de engaño dirigida a los usuarios que utilizan la red de microblogging más popular, mediante la cual se propaga un malware que ESET NOD32 detecta como variante de Win32/Kryptic.ESX. Estos envíos forman parte de una campaña masiva y a gran escala

Conficker afecta más a la empresa que al hogar

Hace unos meses que no les acercábamos noticias sobre el gusano Conficker, cuando en febrero les contábamos que seguía afectando organizaciones en todo el mundo. A pesar de ello, el código malicioso que nació en noviembre del 2008 sigue apareciendo como uno de los más detectados, incluso en el primer lugar en nuestro último Ranking