Share
Google+LinkedInPinterest

Pendrive que “mata” ordenadores USB Killer 2.0

Un investigador de seguridad ruso ha desarrollado USB Killer 2.0, un dispositivo que en apariencia no deja de ser una unidad USB convencional, pero que en realidad es capaz de “freír” equipos y dejarlos totalmente inservibles en apenas unos segundos.

USB-evil-flash-drive1
La clave está en que este pendrive “asesino” es capaz de aplicar una corriente inversa de 220 V en el puerto USB del equipo al que se conecta, de manera que cuando lo enchufamos se carga y devuelve una descarga suficiente como para acabar con prácticamente cualquier equipo.
KILLER-USB
En sí la idea no es nueva ya que su propio creador ya presentó una primera versión del mismo, pero aquél sólo era capaz de operar a 110 V y tenía un tiempo de operación más lento, por lo que en general podemos decir que resultaba mucho menos efectivo.
usb-fryer1
Por contra el USB Killer 2.0 opera casi al instante, por lo que no deja tiempo de reacción al usuario que, en general, no sospechará nada hasta que ya sea demasiado tarde para poder hacer nada.
1426866433235302
Queda claro que las unidades USB son realmente peligrosas, y no sólo porque pueden contener malware que acabe dejando nuestro equipo inutilizado, sino porque además son capaces de albergar diseños que pueden incluso quemar un PC.
 

Fuente:muycomputer.com
Read More
234

Views

Share
Google+LinkedInPinterest

WhatsApp Trendy Blue app pirata para cobrarte el servicio

Una versión de color azul, promete personalizar mas a fondo la aplicación pero antes solicita que se invite a al menos a 10 usuarios de la agenda telefónica.

whatsapp-azul-estafa--644x362
Debido a la fama que ha ganado la aplicación de mensajería whatsApp entre miles de usuarios al rededor del mundo, varias personas han querido aprovechar su popularidad, y generar versiones apócrifas de la app, con la finalidad de apropiarse de la información y datos personales de los usuarios.
whatsapp-trendy-blue-01El último de estos engaños se llama WhatsApp Trendy Blue, el cual destaca entre los demás por poseer el icono de la bocina telefónica en azul, en lugar de tono tradicional verde.
Esta versión “pirata” promete personalizar WhatsApp, aunque lo que en realidad busca es vincular al usuario a un número de tarificación especial, es decir, una vinculación con pagos por suscripción.
Los delincuentes solicitan al usuario un número de teléfono para permitir la descarga de esta versión modificada de WhatsApp. Posteriormente, el software emula una verificación de compatibilidad con el sistema, lo que hace que muchos usuarios crean que es un programa oficial.
Posteriormente, el programa exige que se invite a al menos a 10 usuarios de la agenda telefónica, con lo que será el propio usuario quien mandará el spam a sus contactos sobre esta estafa. De esta forma a los contactos les aparecerá un mensaje con el cual podrán acceder a una página web en la que poder acceder a la web fraudulenta.
En los últimos meses se han presentado más de este tipo de malware con el nombre de WhatsApp, mismo que tiene como finalidad el robo de información, datos y dinero a los usuarios.
Asimismo, WhatsApp ha señalado que es necesario que sus usuarios sepan, y desconfíen de todas las aplicaciones que no sean la suya, por motivos de seguridad.
 

Fuente:eluniversal.com.mx
Read More
204

Views

Share
Google+LinkedInPinterest

Eliminar el virus del vídeo porno de Facebook

Miles de usuarios se han visto afectados por un nuevo virus en forma de vídeo porno que ha sido compartido a través de Facebook. Aprende cómo eliminar este virus aquí.

viruxxx
Un nuevo virus ha atacado a Facebook y ha generado mucha polémica entre los usuarios de esta red social. Miles de usuarios han reportado que sus contactos los etiquetan en vídeos de contenido pornográfico. La configuración del vídeo es pública y al darle clic al supuesto vídeo porno el usuario es redireccionado a otra página web en donde debe actualizar su Flash Player para poder reproducirlo. En el momento en que se acepta dicha actualización se ha propagado la amenaza. Es por esto que es importante saber cómo eliminarlo.
Facebook-header-238x134El virus es tan potente que toma control absoluto de la cuenta de Facebook del usuario. Bloquea ciertos botones como el del manejo de la seguridad de la cuenta y el cierre de sesión. Se instala automáticamente en una extensión del navegador que propaga la amenaza. Para eliminarlo se pueden tomar algunas acciones para limpiar o recuperar la cuenta de Facebook:

  1. Eliminar aplicaciones sospechosas: En el menú de Aplicaciones y en Opciones de Configuración del perfil deberás buscar y eliminar cualquier aplicación que parezca sospechosa.
  2. Eliminar complementos extraños del navegador web: Buscar y eliminar cualquier complemento nuevo o desconocido y luego reiniciar el navegador web.
  3. Cambiar la contraseña de Facebook: Modifica la de Facebook y todas las demás redes sociales en donde se utilice la misma que en Facebook. Si tu página ya ha sido comprometida y no te permite cambiar la contraseña debes reportarlo en el enlace facebook.com/hacked
  4. Verificar que la PC esté libre de virus: Es importante asegurar que el equipo no esté infectado por ningún virus que pueda ser el verdadero culpable de la infección de la cuenta de Facebook.
  5. Limpiar contenidos del muro de Facebook: Si ya fuiste víctima de este virus, es importante que evites que otros usuarios o amigos caigan en el engaño. Elimina de tu perfil cualquier enlace que no haya sido publicado por ti y cualquier otro movimiento.
  6. Mantener comunicación abierta: Si no estás seguro que el mensaje, foto o vídeo fue realmente enviado por un amigo, lo mejor es preguntarle directamente antes de hacer clic en cualquier contenido.
 

Quitar los videos porno en facebook

Este virus que aparece en tu biografía o en la de algún amigo y etiquetan a mas gente, consiguiendo que facebook te bloquee la cuenta.

Seguro que te ha ocurrido o a alguien que conozcas; un día aparece un vídeo porno en tu muro de facebook, tu no ves ese vídeo por supuesto pero al que quién lo pincha le infecta de un virus…. entonce comienzas a intentar librarte de los vídeos desagradables en internet.
Lo primero es aclarar que aunque el malware trabaja en Facebook se ubica en Chrome, por tanto no perderás el tiempo
mirando en Facebook creyendo que es una aplicación porque es un malware llamado gusano, una extensión de chrome que se instala en tu navegador y publica en tu Facebook cada vez que inicias sesión tienes una imagen de porno kinky y barriobajero para que piquen tus amigos, en realidad no es ni tan siquiera un video pornografico sino es una imagen con el play pegado y al dar clic te envía a otra dirección dónde la extensión se apodera de tu navegador.
¿Como he obtenido eso?… “la curiosidad mató al gato” dando clic en un enlace así u otro parecido que puede no llevar una imagen porno, no hay otra persona o que alguien que lo haya hecho en ese mismo ordenador con el mismo navegador.
Aclarado que es en chrome vamos a Google Chome: el navegador y en la parte derecha arriba hay una pestaña que son tres líneas, vamos a configuración o settings y luego a extensiones o extensions.
Si te ha dejado acceder has triunfado eliminas la extensión que tenga un simbolo de play o alguna que no has instalado con aspecto raro, aprovecha y quita todas las que no valgan para nada o sean perjudiciales. Hay muchas aplicaciones o extensiones que se dedican a recolectar datos y a almacenar información, por tanto no viene mal una limpieza de vez en cuando.
Si no te deja por que el gusano del porno te manda a la google store vamos a tener que hacer algo mas complicado pero muy efectivo.
Nos vamos a los archivos de programa en la parte de equipo en la parte que se suele llama C:
C: Documents and Settings / User o como se llame el equipo
 / LocalSettings/ Application Data / Google/ Chrome / user Data
O en Windows 7
equipo / sistema (c:)/usuarios/usuario/App Data / Local/ Google /Chrome/ User Data/Default/Estensions
quitar-porno-de-facebook
Esta carpeta está llena de carpetas con nombres largos mira en las que la fecha de modificación coincida con la fecha de las apariciones pornográficas en tu muro de facebook, mira una a una y tira aquella en la que veas imágenes guarras y aprovecha a tirar mas cosas….
Las rutas pueden variar según la versión de windows  pero si pones en el buscador las dos últimas rutas os manda casi seguro.
Lo he explicado de la manera mas sencilla como eliminar el virus del porno en facebook pero si queréis comentar o aportar otros métodos que no sean “restaurar sistema” están bienvenidos.
¿CÓMO IDENTIFICARLO?
El Laboratorio de Investigación de ESET Latinoamérica asegura que el título del enlace malicioso lleva el mismo nombre del usuario que lo comparte.
En realidad no es un video, sino una imagen pornográfica genérica. Cada vez que se publica en el muro de un usuario, en el “video” se etiquetan de forma involuntaria alrededor de 20 personas.
FALSO VIDEO PORNO
Cada vez que se publica en el muro de un usuario, en el “video” se etiquetan de forma involuntaria alrededor de 20 personas.
La configuración de la publicación, o post, es pública. Eso genera que la difusión sea más efectiva.
Al hacer clic en el “video” la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado y proporciona “un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión”.
“Este malware usa wget (una herramienta para descargar contenido desde servidores) para descargar otras amenazas de internet e instala una extensión en el navegador que es la que se encarga de seguir propagando la amenaza por Facebook”, dijo Porolli.
Esa extensión hace que el usuario no vea ciertos botones en Facebook como el del manejo de las cuestiones relativas a seguridad y el cierre de la sesión.
Eso hace que sea “más difícil para el usuario deshacerse de las amenazas. Si el usuario está desprotegido, si no tiene antivirus, se descomprimen otras amenazas y las ejecuta automáticamente”, agregó.
¿QUÉ HACER PARA DEFENDERSE?
“Gran parte de este tipo de ataque”, le dijo Porolli a BBC Mundo, “se basa en ingeniería social. Que el usuario sepa de estas cosas es la principal forma de protección”.
La url, o dirección de internet del video, es “sospechosa” por las palabras que contiene, señaló el investigador de ESET Latinoamérica.
Falsa actualización de Flash Player
Al hacer clic en el “video” la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado.
“Hay que tener un poco de conciencia, si encontramos algo sospechoso, hay que proceder con cautela. En el caso de que tengamos duda de que un amigo lo haya publicado, lo más rápido, lo más lógico sería enviarle un mensaje. No lleva más de cinco minutos y nos puede ahorrar grandes problemas”, señaló Porolli.
Otra de las sugerencias, aseguran los expertos, es siempre descargar actualizaciones de los sitios oficiales y evitar reaccionar a los anuncios de actualizar software que pueden aparecer en otros sitios.
ESET Latinoamérica también recomienda la utilización de herramientas de seguridad informática.
Es esencial que la computadora cuente con programas de antivirus, antispam y antiphishing y que éstos estén al día.
Para esta amenaza del video en Facebook, explicó Porolli, “la mitad de los antivirus disponibles lo están detectando”.

Read More
893

Views

Share
Google+LinkedInPinterest

Filtrado y control de actividades web desde la nube

Bajo el entendido de que el tiempo es valioso para las organizaciones y de que necesitan proteger a su personal cuando éste se encuentra realizando diversas actividades en línea, han aparecido en el mercado varias soluciones que les permiten supervisar, filtrar el contenido web y crear políticas de protección contra el malware, spam, phishing y virus, bloqueando el acceso a materiales inconvenientes o no relacionados con el trabajo, por ejemplo.
nubeflitroTal es el caso de WebTitan Cloud, una poderosa herramienta basada en la nube con 99.99% de disponibilidad que no requiere de recursos propios o software de usuario final; además es extraordinariamente simple, rápida y se adapta de manera transparente a los lineamientos de seguridad de cada empresa, proporcionando un motor de políticas granular para la administración de usuarios, grupos, categorías, horarios de trabajo y demás funciones que garanticen una mayor productividad.
WebTitan Cloud brinda una cobertura al 100% de millones de los sitios web más visitados, permitiendo el filtrado de URL a través de hasta 53 tipificaciones personalizables, así como la categorización en tiempo real de más de 500 millones de webpages y de seis mil millones de páginas en 200 idiomas.
La solución impide el acceso a aplicaciones indeseadas (como la mensajería instantánea y peer-to-peer), facilitando el bloqueo de palabras clave, mimes y tipos de archivos no deseados o renombrados; incluye anti-phishing, interfaz web y el motor Clam Antivirus que se actualiza automáticamente y no necesita de configuración o gestión alguna.
Por su parte, las listas blancas y negras globales, así como las categorías personalizables, pueden configurarse a nivel individual o de grupo para permitir o bloquear ya sea por dirección completa o por IP, mientras que el administrador obtiene pruebas de diagnóstico y reportes gráficos automatizados de las páginas visitadas y el tiempo de navegación de cada usuario, incluyendo toda la información necesaria para investigar a fondo los problemas de compatibilidad, instalación o configuración de la herramienta en sólo unos cuantos minutos.
El producto ofrece múltiples opciones de implementación y mínimos costos de mantenimiento; de hecho, el fabricante maneja un modelo de descuentos por contrataciones multi-anuales o de licenciamiento anual que cubren toda la funcionalidad del software, así como la protección antivirus en tiempo real, las actualizaciones automáticas de categorización de contenidos web y firmas anti-spam, garantizando apoyo directo de ingenieros de soporte siempre disponible por correo, teléfono o vía Internet.
Los usuarios pueden acceder  al tour interactivo en línea (Demo Web) para descubrir los beneficios de WebTitan Cloud y conseguir una versión gratuita por 30 días desde el portal www.webtitan.com; la demo es totalmente funcional e incluye soporte de correo electrónico, actualizaciones de productos y nuevos lanzamientos.
Asimismo, en esta página existe un seminario web o webinar privado para configurar, conocer las capacidades de WebTitan y, con el apoyo de representantes de la empresa, resolver todas las dudas de los clientes o de potenciales usuarios en tan solo 15 minutos.
 

Más información en www.hdmexico.com.mx

Read More
164

Views

Share
Google+LinkedInPinterest

Malware apaga iPhone a través de un SMS

El mensaje de texto tiene la capacidad de trabar y reiniciar remotamente el dispositivo de Apple; en algunos casos, los usuarios no pueden volver a revisar su bandeja de entrada en el teléfono.

650_1200 (6)
Diversos sitios de tecnología reportan que un programa dañino transmitido a través de un mensaje de texto tiene la capacidad de trabar y apagar el iPhone remotamente.
La revista estadounidense Time señala que el SMS maligno enviado desde cualquier dispositivo a un iPhone provoca que el teléfono inteligente de Apple se trabe y se vuelva a reiniciar, incluso, en algunos casos los usuarios no pueden volver a revisar sus mensajes de texto hasta que el atacante mande otro.
El mensaje no es uno común y corriente o que cualquier persona escriba en un día normal. El contenido incluye palabras como “efectivo”, “poder”, y una serie de caracteres en chino y árabe, añade Time.
Todavía no es claro si la falla surgió accidentalmente o Apple lo hizo intencionalmente, hasta el momento la compañía no se ha pronunciado al respecto. Algunos sitios de tecnología concluyen que el malware tiene relación con la forma en que el sistema de iPhone despliega los caracteres en árabe.
 

Fuente:cnnexpansion.com
Read More
168

Views

Share
Google+LinkedInPinterest

Spam: un agujero en el bolsillo

Los usuarios y las empresas necesitan nuevas y más accesibles alternativas para la gestión de sus sistemas de correo electrónico, procurando garantizar una máxima disponibilidad del servicio y, de paso, protegerse de forma efectiva frente a cualquier tipo de amenaza.

Por Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos


En el estudio titulado “Email Statistics Report 2014-2018”, la empresa The Radicati Group (www.radicati.com) reúne estadísticas y previsiones en cuanto al nivel de adopción y uso de tecnologías como el correo electrónico, la mensajería instantánea y las redes sociales, considerando para ello la población de usuarios y el número de puestos en las empresas mediante un análisis cuantitativo y cualitativo de cada segmento de industria a nivel mundial.
De este trabajo se desprende que la mayoría del tráfico de correo electrónico, hasta lo que llevamos del 2014, proviene del mundo de los negocios, con más de 108 mil 700 millones de e-mails enviados y recibidos por día, cifra que podría crecer a más de 139 mil 400 millones de mensajes de correo al final de este año, y a pesar de que éste sigue siendo el principal medio de comunicación, varias empresas están optando por otras alternativas, como los sitios de redes sociales, la mensajería instantánea, la IM móvil, los SMS/mensajes de texto, salas de chat, la video-llamada y los blogs.
A nivel individual, la firma estima que los usuarios de negocios están enviando y recibiendo en promedio 121 correos electrónicos al día y se espera que hacia el 2018 esta cantidad crezca a 140, mientras que el número de cuentas de redes sociales podría aumentar de 3.6 mil millones a más de 5.2 mil millones también a finales del año referido.
La mayoría de estas cuentas sigue perteneciendo al espacio del consumidor, aunque varios negocios han demostrado una creciente adopción de esta tecnología, tendencia que también se está replicando en cuanto al correo electrónico móvil debido al auge de los dispositivos nómadas que manejan esta herramienta de comunicación para usuarios de negocios y consumidores finales, como Apple iOS y Google Android en particular.
Un problema de peso(s)
Es un hecho que los gastos que representa el envío de mensajes se redujeron gracias al correo electrónico, pero el proceso de abrirlos, procesarlos y responderlos lleva mucho tiempo e implica un innegable costo acumulativo en términos de productividad; de hecho, en el mismo estudio de Radicati Group se asegura que repetir miles de veces el anterior proceso puede consumir un día laboral completo para las organizaciones.
nospam
Al respecto, Justin M. Rao y David H. Reiley, empleados de Google y Microsoft respectivamente, publicaron hace un par de años el estudio “Journal of Economic Perspectives”, en el cual destacaron que 9 de cada 10 mensajes de correo que circulaban por Internet eran spam o malware, por lo que las computadoras debían ser más potentes y trabajar horas extra a fin de poder cubrir lo que estos dos aspectos estaban demandando. Por su parte, Tom Jackson, de la Universidad de Loghborough, Inglaterra, afirmó que en ese 2012 las “contraindicaciones” alineadas a la lectura y gestión de los correos electrónicos estaban representando a las compañías más de 15 mil dólares por empleado al año.
Cifras más, cifras menos, el hecho es que los usuarios y las empresas de negocios han reconocido ya la necesidad de buscar nuevas alternativas para el control y la administración del correo electrónico, procurando garantizar su máxima disponibilidad y, de paso, proporcionando protección total frente a cualquier tipo de amenaza, como los virus, el phishing y el propio spam.
También en términos económicos, el impacto del correo electrónico no deseado obliga a dedicarle mucho tiempo al proceso de recuperación de sistemas, al restablecimiento de servicios y a la realización de copias de seguridad, sin contar con la necesaria contratación de técnicos cualificados, así como la instalación de protecciones, filtros y nuevas infraestructuras tecnológicas que suponen un mayor consumo de ancho de banda y el incremento de las capacidades de almacenamiento.
Existen estrategias preventivas (protegerse antes de que el spam se origine, lo cual puede lograrse educando a los usuarios y recurriendo a leyes anti-spam), proactivas (para evitar que el correo no deseado se transmita identificando primeramente al emisor y no al spam en sí) y reactivas (buscan identificar el spam una vez que ha entrado en los servidores de correo, aunque el consumo de recursos, procesos y memoria sigue siendo una constante).
Si se considera lo anterior, podría concluirse que la educación de los usuarios es la mejor herramienta para combatir el spam, pero el sentido común podría orillarnos a pensar que el recurso lógico para éstos y para las empresas es contar con una solución tecnológica que les permita reducir el problema, aunque en la práctica también debe tomarse en cuenta otros atributos relacionados con el bloqueo y eliminación de malware, así como con la posibilidad de minimizar gastos o realizar inversiones innecesarias.
Una alternativa que garantiza todo lo anterior y mucho más es SpamTitan Cloud, diseñada para todas aquellas empresas que deseen proteger sus sistemas de correo electrónico contra el spam, los virus y otras amenazas, logrando una efectiva distinción entre los mensajes masivos verdaderos y la correspondencia no solicitada o basura, misma que podrá ser revisada y/o borrada a conveniencia de la organización o del propio usuario, obviamente bajo los designios de una política corporativa de seguridad.
Se trata de una herramienta virtual que permite la protección sin necesidad de contratar un servicio de hosting, realizar una implementación local, contar con un software de virtualización o utilizar recursos propios debido a que está basada en “la nube” y su disponibilidad es bajo demanda, aparte de que las empresas podrán explorar, usar y configurar su propia aplicación en menos de 30 minutos sin requerimientos de software ni de hardware.
Las principales características de SpamTitan incluyen protección con dos motores de antivirus que se actualizan automáticamente; análisis multicapa para un enfoque integral por niveles que separa el correo electrónico deseado del spam, incluyendo Sender Policy Framework, verificación del destinatario, SURBL, RBL, análisis bayesiano, palabras clave, análisis del asunto y contenido del mail, así como muchas otras reglas personalizadas que se combinan para dar una puntuación al correo electrónico que lo define o no como spam.
Todas las actualizaciones del antivirus, anti-spam, el lanzamiento de nuevas versiones, la configuración de copias de seguridad y la gestión de informes están automatizadas. Por su parte, las listas blancas y negras se configuran para el usuario o para el dominio estableciendo las permitidas y las bloqueadas, en tanto que los administradores y usuarios tienen la capacidad de gestionar la búsqueda y recuperación del correo electrónico que se puso en cuarentena.
 

* El autor es Director Regional de HD Latinoamérica.

ssanhuezar@hdlatinoamerica.com

 

Read More
227

Views

Share
Google+LinkedInPinterest

Los más "rudos" del mundo

Staff HD.- Después de hacer un breve recorrido documental, podríamos decir que la notoriedad de los creadores, el nivel de impacto y más recientemente el beneficio económico que su “obra” les representa, son factores que los expertos han estado tomando en cuenta para ubicar los virus informáticos más peligrosos de la historia.

Malware-peq
¿Pero quiénes crean estos códigos maliciosos, cuáles han tenido la mayor repercusión a nivel económico, qué castigos recibieron los desarrolladores que fueron capturados, cuáles son los virus de más rápida propagación o con mayor cantidad de infecciones, quién hasta puede darse el lujo de ponerles nombres cuando los descubren (como si hubieran localizado un nuevo astro en el firmamento)? Como podrá notarse, hay muchos temas alrededor de este fenómeno, los cuales merecen otro espacio, pero por lo pronto hagamos un poco de memoria para ubicar a “los rudos” de todos los tiempos.
Ibm1981a[Abriendo el telón, dicen los más duchos en la materia que hace 43 años la computadora IBM Serie 360 fue atacada por el primer virus de la historia: Creeper, desarrollado como una broma que contenía el mensaje Soy una enredadera. Atrápame si puedes; sin embargo, el término de virus informático como actualmente lo entendemos se masificó sólo hasta 1984 con la creación de Core War, un “juego” que sólo buscaba colapsar lo más rápido posible la RAM de los equipos de cómputo. Curioso resultó descubrir que para detectar y eliminar el virus Creeper se diseñó otro código con características de malware; se trata de Reaper, que cumplió con una función de antídoto y, por lo mismo, muchos lo consideran el primer antivirus de la historia.
 
 
The-Klez-VirusDesde aquel emblemático ataque del año 1972 al equipo de IBM la lista de las diez amenazas comenzó a ser estelarizada por virus de relevancia mundial, como Brain (1986), catalogado como el primero de carácter masivo; Jerusalem (1988); Melissa (1999); Código Rojo, Código Rojo 2 y Nimda (originados en China entre los años 2000 y 2001); Klez (2001), cuya capacidad mutante lo consagró como modelo a seguir por los futuros códigos maliciosos; SQL Slammer/Zafiro (2003); Blaster o Lovsan (2003); MyDoom, que en su momento se fue considerado “el gusano más dañino de la historia”; Sasser y Netsky (2004).
En el 2006 Leap-A/Oompa-A demostró que las computadoras Mac no eran inmunes al software malicioso, aunque se presume que desde el 1987 se produjo el primer contagio masivo hacia esta plataforma mediante el ataque del virus MacMag Peace. Por su parte, Zhelatin, también nombrado Nuwar o Peacomm, se valió de los Juegos Olímpicos de Beijing para anunciar una supuesta catástrofe en China por un terremoto (2008) o aludía al número de muertos tras una tormenta que arremetió contra el Continente Europeo (2006).

Más recientemente (2008) se descubrió el virus Conficker, el cual aún sigue en activo debido a que se ha creado infinidad de versiones en éste inspiradas, y para cerrar “con broche de odio” no podemos olvidarnos de Flame (Worm.Win32.Flame), que se perfila para posicionarse como el peor virus jamás conocido hasta el momento, el cual fue desarrollado en Estados Unidos e Israel para sabotear el programa nuclear iraní. Según los expertos, este virus representa el preludio de la III Guerra Mundial en el ciberespacio, para la cual también se preparan potencias como Rusia y China.

Flame realiza múltiples tareas de espionaje y sabotaje; graba conversaciones; permite el control remoto de equipos; copia y transmite datos a distancia; tiene Bluetooth para apropiarse de los teléfonos móviles próximos; se va actualizando; es indetectable por los antivirus hoy existentes y es cincuenta veces más complejo y pesado que los códigos maliciosos habituales. Los especialistas no dudan en que este virus se convierta en una peste incontrolable que terminará afectando servicios civiles enteros, incluyendo redes eléctricas, industrias energéticas, redes bancarias o hasta sistemas de tráfico aéreo.
www.hdmexico.com.mx

Read More
182

Views

Share
Google+LinkedInPinterest

Un día sin Internet

Securus Mundi
Pensar en un mundo sin la Red de Redes es tanto como retar a Dios: basta un solo clic para literalmente detener el mundo y crear un absoluto caos en todas las esferas del quehacer humano.
Por Enrique Escobar

Enrique Escobar

Enrique Escobar

Ya que desde la pasada entrega estuvimos jugando a ser críticos de cine e hicimos referencia a una película que aprovechó el momentum del cambio de milenio (“Y2K”), no podíamos dejar de lado uno de los últimos aportes del famosísimo Johnny Deep, quien en el filme “Trascendence” dio vida al personaje Will Caster, un eminente estudioso de la inteligencia artificial que pudo desarrollar una máquina que combina las emociones humanas con una conciencia propia.

No es necesario entrar en detalles, pero la esposa del protagonista, interpretada por la actriz Rebecca Hall, se ve obligada a “subir” la conciencia del Dr. Caster a una supercomputadora, lo que de alguna manera le permitiría perpetuar -al menos en el mundo virtual- el legado y el recuerdo de su desahuciada pareja, pero terminó creando una nueva especie de ser humano cuyo poder era alimentado por el conocimiento y omnipresencia que le proporcionaba la Red de Redes, llegando incluso a atentar contra la estabilidad mundial.

Producciones como ésta, que cada vez se alejan más de la categoría de ciencia ficción, impactan porque nos hacen cuestionar nuestra propia humanidad y hasta nuestras creencias religiosas, pero más allá de eso nos invitan a recapacitar en el grado de dependencia que tenemos con respecto a la tecnología informática.

Pensar en un mundo sin la Red de Redes es tanto como retar a Dios: basta un solo clic para literalmente detener el mundo y crear un absoluto caos en todas las esferas del quehacer humano; de hecho -retomando el filme en cuestión-, hay cierto pasaje en el que uno de los protagonistas asegura que una de las alternativas para contener al “monstruo digital” es hacerlo vulnerable al desactivar por un día completo la Internet o destruir sus fuentes de energía, aunque manifestó que dicha medida sería tanto como provocar “un nuevo Y2K”, de consecuencias épicas y de anarquía total.

¿Y qué tal un día sin electricidad?

Para qué complicarnos la existencia preocupándonos por el pasado, por profecías medievales, por vaticinios de celuloide o por lo que podría suceder de aquí a 24 años según lo que platicamos en la entrega anterior con respecto al “Y2K” y el “Efecto 2038”; mejor echemos un vistazo a aquello que tenemos a la vuelta de la esquina, y es que ha estado circulando la noticia de que varias empresas de los sectores energético e industrial, principalmente, han sido atacadas a últimas fechas por un troyano conocido como “Havex”, una herramienta de control remoto genérica (RAT) que hackea los sitios web de compañías de software para posteriormente penetrar los servidores e infectar los sistemas de supervisión, control y adquisición de datos de las organizaciones de dichos sectores en particular.

El troyano tiene además la capacidad de desactivar represas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de todo un país. Hasta el momento la mayoría de las compañías impactadas por este tipo de malware se ubica en Europa, pero se presume que por lo menos otra de las víctimas se encuentra en California, Estados Unidos.

En el caso de las enfermedades por contagio o congénitas, la prevención y la detección a tiempo son la clave para encontrar el mejor remedio, y así debemos pensar en lo concerniente a las amenazas informáticas. Desde un punto de vista muy personal, debemos reconocer la gran capacidad de reacción y anticipación que tienen los denominados “crackers” con respecto a las propuestas de protección ya existentes o aquéllas que las empresas desarrolladoras de software de seguridad están a punto de lanzar al mercado.

Pero en esta industria no tiene sentido hablar de buenos o de malos, ya que eso es “harina de otro costal” y además entraríamos en un debate sin posibilidad de tregua; mejor será construir juntos ese securus mundi que todos queremos.

No sobra adelantarles, queridos lectores, el posible título de nuestra siguiente colaboración: “El hacker que todos llevamos dentro”. Es muy probable que la frase levante ámpulas o motive controversias, pero de eso se trata este espacio, pues aun con posturas radicalmente opuestas todos, de alguna forma, estaremos poniendo nuestro granito de arena para llegar a un entorno cada vez más seguro. Los espero en la siguiente lectura.

 

* El autor es Director de Soporte Técnico en HD México.

eescobar@hdmexico.com.mx

Read More
174

Views

Share
Google+LinkedInPinterest

Ataques cibernéticos, aprovechan la muerte de Chespirito

Una campaña maliciosa aprovecha un ‘tuit’ sobre la muerte de Roberto Gómez Bolaños para descargar programas y redireccionar anuncios.

malware-chespirito
A pocas horas del anuncio de la muerte de Roberto Gómez Bolaños Chespirito comenzó a circular en Twitter una campaña maliciosa que utiliza la noticia de su muerte para monetizar propaganda o publicidad maliciosa, de acuerdo con un análisis de Kaspersky Lab.
Este tuit lleva al usuario a dar clic a un link en el que se le redirige a un programa de Adware que automáticamente coloca anuncios en las páginas de internet que se tienen habilitadas.
Además, el tuit lleva a la descarga de un binario para OSX o Windows que es clasificado por Kaspersky como un programa potencialmente peligroso bajo el nombre instalgenieo.dmg que se descarga en el sistema. La empresa no lo ha identificado como un virus por el momento.
El laboratorio de seguridad informática considera que el contenido que se muestra a los usuarios después de acceder al link se ajusta dependiendo de la dirección IP o la posición geográfica de las personas.
Kaspersky dice que hasta ahora sólo se ha encontrado este malware en Twitter y en tuits en inglés.

Read More
153

Views

Share
Google+LinkedInPinterest

Según McAfee, el 80% de los clones de Flappy Bird contienen malware

Los grandes éxitos en lo que a aplicaciones y juegos se refiere traen consigo grandes beneficios para los autores, pero detrás de ello existen riesgos para los usuarios. En el caso de Flappy Bird, y según nos cuenta McAfee en un nuevo estudio, el 80% de los clones de este famoso videojuego contienen malware.
Flappy Bird fue un gran éxito, llegando incluso a generar 50.000 dólares por día en términos de ingresos por publicidad. Tal fue este éxito que incluso el desarrollador optó por retirarlo momentáneamente de las tiendas de aplicaciones, lo que supuso que otros desarrolladores aprovecharan el tirón para lanzar sus propios clones del videojuego, existiendo una herramienta para programarlo de una forma sencilla y sin complicaciones. La única diferencia entre el original y las copias sería, como no podía ser de otra manera, el pájaro amarillo.
No obstante, esto trajo consigo un gran problema para los usuarios, el malware, algo que ya señalamos hace varios meses. Según McAfee, y debido a la naturaleza abierta de Android, la mayoría de aplicaciones desarrolladas para el sistema operativo basadas en Flappy Bird estaban infectadas con malware, concretamente el 80% de las que la compañía se dispuso a probar.
Flappy-Bird
Uno de los principales inconvenientes causados por este malware era hacer llamadas de teléfono sin permiso. Brian Kenyon, uno de los máximos responsables de McAfee, asegura que estas llamadas iban dirigidas a números de tarificación especial o premium, provocando un importante sobrecargo en las facturas de los usuarios. Además, estas aplicaciones “falsas” también eran capaces de enviar mensajes de texto o la posición del usuario, lo que ayuda a conocer el código postal de la región requerido para los timos con tarjeta de crédito en Estados Unidos.
La vuelta de Flappy Bird, que se espera para dentro de unas semanas, podría acabar con todos estos clones de una vez por todas y evitar que los usuarios instalen aplicaciones fraudulentas en sus terminales. Desde aquí no nos queda más que advertiros sobre los peligros de instalar aplicaciones de orígenes desconocidos y, sobre todo, aconsejaros que no instaléis aplicaciones sin revisar antes los permisos que éstas necesitan para funcionar ya que, en muchas ocasiones, pueden sorprendernos.
 

Fuente:http://androidayuda.com
Read More
121

Views