Ingeniería Social | WeLiveSecurity

Ingeniería Social

Guía para identificar correos falsos

El envío y recepción de correos se ha vuelto hoy en día no solo en una actividad periódica sino también imprescindible. La utilización generalizada de este servicio de correo transmitido byte por byte a través de la red lo convierten en una herramienta indispensable tanto para entidades corporativas como para usuarios particulares. Como todo servicio,

Política en Venezuela usada para propagar malware

Las campañas de propagación de malware regionales han aumentado a lo largo del 2010, especialmente en Latinoamérica donde los atacantes comienzan a lanzar diversas estrategias de Ingeniería Social orientadas a sus países (o regiones) en idioma español, y con temáticas locales. Tal es el caso de diversos correos electrónicos que identificamos los últimos días, propagándose

Correos falsos de Twitter ofrecen Viagra

En los últimos días se están haciendo masivos distintos tipos de correo spam que dicen provenir de Twitter pero que en realidad poseen enlaces a sitios de venta de productos farmacéuticos. Por ejemplo en el siguiente correo se puede ver claramente el engaño: Como puede verse dice haber sido enviado por “Twitter Support  de support@twitter.com”

Short‑URLs: a prestar atención

Luego de nuestro post sobre la campaña de infección utilizando la bomba en Moscú como excusa, David Harley publicó en el blog de ESET en inglés un post respecto a la problemática de las short-URLs, un tema que me resulta interesante traer a colación. ¿Qué es una short-URL? Es una dirección URL de pocos caracteres

Archivos PDF como técnica de BlackHat SEO

Una vez más los atacantes hacen uso de estrategias BlackHat SEO para propagar sus amenazas a través de los populares buscadores. Al igual que lo ocurrido la semana pasada, aprovechando temáticas “de moda” como por ejemplo el mundial de futbol 2010. En esta oportunidad, lo hacen con la particularidad de indexar archivos PDF en lugar

El mundial de futbol 2010 ya es excusa para propagar malware

En las últimas horas se han detectado casos de malware propagándose a través de correo electrónico y usando un archivo PDF con contenido del próximo mundial de fútbol 2010 como pretexto. Para fraguar el engaño se tomó un archivo (no dañino) llamado SoccerTravelSouthAfrica.pdf (MD5: f19ec9acece1ace53ce3551eb45bcb7e) que originalmente fue enviado por la organización internacional Greenlife, responsable

Masiva campaña de infección a través de páginas pornográficas

En estos momentos se encuentra activa una campaña de infección que a través de ingeniería social aplicada a la imagen del popular sitio PornTube, mediante la cual se propaga un código malicioso detectado proactivamente por ESET NOD32 a través de heurística como una variante de Win32/Kryptik.BFA, y cuyo vector de ataque, además de la página

El malware y los afiliados de negocio

Cuando hallamos el caso del video falso del ataque a Berlusconi y luego el del Papa y realizamos el posterior video sobre BlackHat SEO encontramos algunos datos de interés que compartimos a continuación. Los dominios utilizados fueron registrados todos en Rusia el 12/12/2009 y alojados en un servidor con IP 193.169.13.XXX y por supuesto forman

Prácticas de prevención de malware para estas fiestas

Muchos lectores se habrán acercado la semana pasada al seminario en línea: Prácticas de prevención de malware para las fiestas. En él, desarrollamos los principales cuidados a tener en cuenta durante estas semanas, teniendo en cuenta la cercanía a las fiestas, y la posibilidad de que utilicen estas temáticas para la propagación de malware, como

Propagación de malware simulando Java Runtime

Si de estrategias de engaño se trata, en mayor o en menor medida los creadores de malware dicen presente en todos los escenarios, como en este caso la creación de una página web que simula necesitar un Runtime de Java. Bajo el slogan “novas novidades” (en español “nuevas noticias”), este malware del tipo troyano, detectado

El grupo Miranda! como excusa para propagar malware

En muchas ocasiones hemos mencionado que cualquier excusa es viable para que los desarrolladores de malware propaguen sus amenazas, valiéndose siempre de alguna metodología de engaño. Es así que nuestro Laboratorio de Análisis e investigación ha encontrado una página web supuestamente del grupo pop argentino Miranda! exclusivamente creada para propagar un código malicioso. A continuación

Halloween: una excusa más para propagar malware

Como muchos lectores sabrán, en el día de hoy se celebrará Halloween tanto en Estados Unidos como en otras partes del mundo que también celebran la ocasión. Muchos países de Latinoamérica también tienen la costumbre de realizar esta fiesta, también conocida como Noche de Brujas. Como ya ocurrió en otras ocasiones, fechas especiales son de

Supuesto accidente de Xuxa propaga malware

En el día de hoy se ha comenzado a difundir una noticia falsa sobre un supuesto accidente de la popular animadora brasileña Xuxa. El correo que supuestamente proviene de la agencia de noticias de Terra y que se recibe mediante spam, es el siguiente: Si el usuario intenta ver las fotos o el video, el

La muerte de Corazón Aquino aprovechada por el rogue

Como cualquier evento actual relevante, la reciente muerte de Corazón “Cory” Aquino el pasado primero de agosto, ha servido para propagar falsos antivirus (rogue) a través de técnicas de Black Hat SEO. En la siguiente captura puede apreciarse una búsqueda cualquiera realizada y cómo en los primeros resultados aparecen sitios con supuesta información sobre la

Twitter: blanco de ataque

En el día de hoy han ocurrido una serie de hechos, todas relacionadas a la seguridad de la información, las redes sociales… y Twitter. Les dejaré una breve reseña de cada uno de ellos. Koobface vuelve a la carga Una vez más hemos detectado una nueva variante de Koobface, el gusano que se propaga por

Twitter chequea las URL maliciosas

Hace unas pocas semanas, compartíamos con ustedes un post respecto a los peligros de Twitter, los hashtags y los medios on-line. En el mismo, remarcábamos los riesgos que aparecen en los enlaces de Twitter, que pueden direccionar a contenidos maliciosos; y dada la alta utilización del medio, la red social de microblogging es una plataforma

Harry Potter utilizado para propagar malware

Una de las estrategias de Ingeniería Social más utilizadas por los creadores de códigos maliciosos, es la utilización de temáticas de actualidad para llegar a los usuarios. De esta forma, estos son más vulnerables a hacer clic en lugares indebidos, o a caer en la trampa del malware. Tal es el caso de Harry Potter,

Software conocido en sitios falsos

Como ya informamos hace un par de meses, en este momento se encuentra activa otra campaña masiva de sitios e instaladores falsos en español. Estos sitios ofrecen y permiten descargar versiones modificadas de productos gratuitos o pagos, lo cual representa un serio peligro para la seguridad del usuario ya que estas modificaciones pueden incorporar troyanos

Malware se aprovecha de la reciente muerte de Marco Antonio Gallego

Luego de aprovechar como excusa la muerte de Michael Jackson, nuevamente un hecho trágico pone de manifiesto que los propagadores de códigos maliciosos no dejan escapar ninguna oportunidad para intentar infectar los equipos de los usuarios. Recientemente, nuestro Laboratorio ha detectado la propagación de un correo electrónico malicioso que, aprovechando la noticia sobre la reciente