:: Enlaces Patrocinados - Publicidad ::

Más de 360.000 usuarios se quedarán sin navegar por la red a partir de julio

28 05 2012

Sus ordenadores fueron infectados por un coligo malicioso creado por una red de cirbercriminales de Europa del Este.

El software instalado en los equipos modificaba las pautas de acceso a Internet de los ordenadores (el fichero hosts, entre otros) desviándoles hacía otros sitios mientras bloqueaba el acceso a servicios de seguridad online como empresas desarrolladoras de antivirus.

Así los usuarios accedían a lugares desconocidos cuando introducían una dirección correcta en su navegador o bien todo el tráfico era monitorizado mostrando de vez en cuando pop-ups emergentes. Los piratas habían procurado que los usuarios no pudieran percatarse de estar infectados por lo que evitaban, como si hacen otros “competidores”, que esos errores en la navegación fueran permanentes y eran solamente ocasionales.

El FBI detectó que todo el tráfico de esos equipos pirateados pasaba por una dirección web y que desde ese se redirigía hacía los sitios correctos o aquellos otros que les habían contratado sus servicios (desde empresas legales a otros lugares de spam, programas piratas, falsos antivirus…).

Según las fuentes policiales estadounidenses, estos cibercriminales habían ganador más de 14 millones de dólares desde que iniciaron sus actividades “redirigiendo tráfico” hacía esos lugares.

Cuando fue detenida parte de la red, el FBI “limpió” el portal que monitorizaba el tráfico advirtiendo a los más de 550.000 propietarios de los equipos pirateados que debían limpiar sus equipos. Sin embargo, cinco meses después cerca de 360.000 equipos siguen aún conectados a ese servidor y el FBI ha advertido que lo cerrará el 1 de julio.

El FBI aconseja que los usuarios que tengan el temor de que pudieran haber sido victimas de esa infección que se dirijan al portal www.dcwg.org y realicen las pruebas que allí se indican para limpiar su equipo.

Aquellos que no limpien su equipo antes del 1 de julio se encontrarán que no podrán navegar ya que una vez cerrado el servicio el equipo se quedará colgado esperando una respuesta del servidor DNS que alojaba el sitio pirata.




Cuidado SPAM: Malware por san valentín fecha perfecta

13 02 2012

Las compañías de seguridad advierten a los usuarios de que el próximo martes 14 de febrero, Día de San Valentín, Cupido deja a un lado el amor y los regalos para los enamorados y carga sus flechas de ‘malware’, para infectar los ordenadores y dispositivos móviles.

Los ciberdelincuentes aprovechan cualquier fecha señalada para realizar sus fechorías. Las fechas como Navidad, Semana Santa o el Día de los enamorados son los días clave para encontrarse por la Red grandes dosis de amenazas de seguridad. Algunas de las compañías más importantes de seguridad como Kaspersky, Eset y Panda ofrecen no la receta para el amor eterno sino una serie de consejos para que los usuarios no sufran las consecuencias del cibercrimen.

La compañía Kaspersky ofrece consejos para aquellos usuarios que utilizan Internet tanto para encontrar pareja como para comprar los regalos de San Valentín. Ante el primer caso, Kaspersky aconseja no facilitar los datos personales a desconocidos, ni revelar nunca las contraseñas o claves de acceso a través de un chat. También comprobar la configuración de privacidad de las redes sociales, para decidir quién puede tener acceso a determinada información, y no intercambiar archivos con personas que se acaban de conocer, porque pueden contener ‘malware’.

En el caso de hacer regalos a través de Internet, la compañía advierte que los usuarios hagan sus compras en sitios de confianza, no abrir felicitaciones que no sean remitidas por personas conocidas y, en el caso de los dispositivos móviles, guardar mensajes e imágenes a través de una contraseña.

Por otro lado, la compañía Eset alerta de alguna de las campañas de ‘malware’ que ya empiezan a circular en la Red en relación a este día, que lo único que pretenden es amargar el día a los usuarios.

En primer lugar, se trata de una postal electrónica. Alguien anónimo declara su amor en forma de poesía. Pero para leer el texto, el usuario debe seguir una dirección web donde, supuestamente, se descubre quién es el secreto admirador.

Evidentemente, no solo se quedará con las ganas, sino que además sí que se llevará un regalito: un troyano, Win32/Injector.HVG, que, sin su consentimiento ni conocimiento, se descargará en su PC.

A partir de ese momento redirigirá las visitas que haga a determinadas entidades bancarias a sitios falsos donde se le pedirá que introduzca sus credenciales. La víctima no solo se quedará sin amante y sin poesía, sino que puede quedarse sin dinero.

Lea el resto »




Las 5 leyendas urbanas de la seguridad en la informatica

4 11 2010

La industria de la seguridad tiene sus propias leyendas urbanas: mitos que se hacen populares, perduran en el tiempo y acaban siendo considerados como verdades universales.

Panda Security ha preguntado a su comunidad, a través de Facebook y Twitter principalmente, cuáles son los mitos que les viene a la cabeza cuando se habla de empresas de seguridad antivirus, y éste es el top de leyendas urbanas recibidas junto con sus argumentos:

1. Las compañías antivirus son las que hacen los virus. Este mito ha acompañado a Panda Security durante los 20 años de historia de la compañía, y seguro que a más empresas del sector. Esta afirmación es absurda, sobre todo si tenemos en cuenta que recibimos cada día más de 55.000 virus nuevos y diferentes. Y si fuera verdad, ya habría saltado el escándalo en los más de 20 años que el sector lleva protegiendo a los usuarios.

Uno de los problemas que la industria ha tenido que resolver a lo largo del tiempo es cómo poder asumir la carga de trabajo de procesar la cantidad creciente de amenazas informáticas para mantener protegidos a nuestros usuarios.

2. Las compañías de seguridad contratan a hackers. Lógicamente, no podemos hablar en nombre de toda la industria, pero en Panda Security este tema siempre nos ha preocupado mucho y nunca hemos contratado a sabiendas hackers que hayan estado “en el lado oscuro”.

Sí contratamos (y siempre estamos buscando) a hackers “blancos”. Una variación de este mito es que hay que ser ingeniero informático para dedicarse a la seguridad, que es falso. Los perfiles de los profesionales que trabajan en Panda son muy variados: ingenieros, matemáticos, físicos, formación profesional, autodidactas, etc. Lo que tienen todos en común es que sienten un especial interés, auténtica pasión en muchos casos, por la seguridad informática.

3. No existen virus para Mac, Linux o plataformas móviles. ¡Ya nos gustaría a todos! La percepción que se tiene es que no hay riesgo ni peligro para estos usuarios, ya que los virus se hacen sólo para plataformas Windows.

La realidad es que sí hay virus para todas estas plataformas. La diferencia estriba en la cantidad de amenazas informáticas que circulan si lo comparamos con Windows. Explicarlo es fácil: un hacker busca el beneficio económico. Si lo que quiere es llegar al máximo número de gente posible para conseguir más potenciales víctimas a las que robarles posteriormente, ¿cuál sería el blanco ideal? ¿Una plataforma con 10 millones de usuarios, u otra con 500 millones? La respuesta es obvia.

4. Hace falta saber mucho para ser hacker, desarrollar virus, entrar en los sistemas… En algunos casos, sí; en otros, no. Hace algunos años era bastante costoso desarrollar virus, gusanos, troyanos, etc., y sí hacía falta tener conocimientos técnicos.

De hecho, muchos de los hackers comenzaban “jugando” mientras aprendían, y llegaban a tener realmente mucho dominio de diferentes lenguajes de programación, protocolos de comunicación, etc.

Hoy en día no es necesario, y un caso reciente lo hemos visto con Operación Mariposa, donde los autores tenían conocimientos muy limitados. Y esto sucede porque se venden a través de Internet kits que permiten a “aprendices” generar malware y configurarlo sin necesitar prácticamente experiencia.

No nos atreveríamos a afirmar que cualquiera puede hacerlo, pero con un poco de dedicación e idea, sí, se puede construir –por ejemplo- una red de bots capaz de infectar a 13 millones de ordenadores en todo el mundo.

5. El trabajo tecnológico es para hombres. Esta presunción también es frecuente, y falsa. La realidad en Panda Security es muy distinta: más del 30% son mujeres, muchas de ellas ocupan puestos en áreas técnicas y en dirección. Y tiende a crecer, ya que cada vez más son las féminas que se preparan adecuadamente para sectores como el de la seguridad informática.

Saludos amigos!!! NoticiasTecnologicas.com




¡¡¡Peligroso troyano especializado en asaltar cuentas bancarias y tarjetas de credito!!!

23 11 2009

Trojan.Win32.Sasfis.vbw se presenta como falsa una petición de pago

Los expertos de G Data Security Labs previenen contra una nueva oleada de malware – spam que persigue a los titulares de tarjetas de crédito y usuarios de banca online.

Desde el miércoles 18 de noviembre se han enviado millones de mensajes de correo electrónico con falsas peticiones de pago. En estos correos se solicita a clientes de banca online que abonen una cantidad pendiente de pago o bien que utilicen una herramienta adjunta para declinar dicho abono.

El adjunto “module.zip” contiene un archivo ejecutable que instala un troyano en el PC con el objetivo de registrar los números de tarjetas de crédito y de acceso a banca online. Además, el Trojan.Win32.Sasfis.vbw se conecta a servidores en Ucrania y Estados Unidos para descargar la información e instalar nuevo malware. Se han enviado estas falsas peticiones de pago en nombre de multinacionales como Microsoft, Citrix, Delta Airlines, Starbucks, Yahoo, Novell, Negro & Decker o Avis.

Pantallazo de una petición de pago fraudulenta

El modus operandi

La víctima recibe un correo electrónico con una solicitud de pago emitida por alguna empresa multinacional sobradamente conocida, entre ellas Microsoft, NBC Universal, Black & Decker, Steinway & Sons, Airways, Delta o Avis.

El correo electrónico incluye un programa adjunto llamado «modulo.exe» en un archivo zip que el usuario debe ejecutar para cancelar el mencionado pago. El archivo en cuestión resulta ser un caballo de troya que se introduce en el sistema, ejecuta operaciones en un segundo plano y facilita la descarga de nbuevo código malicioso. Una función como puerta trasera pondrá el equipo bajo el control de los estafadores, que podrán utilizarlo para todo tipo de actividades ilegales.




Cuidado con los emails peligrosos, simulan venir del ministerio de economia

10 08 2009

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha alertado sobre la circulación de correos electrónicos fraudulentos que simulan provenir del Ministerio de Economía y Hacienda en los que se insta al usuario a rellenar un formulario para que pueda recibir un reembolso por unos impuestos que no existen.

Según ha explicado el Inteco, se trata de correos fraudulentos y, en caso de que el usuario facilite sus datos bancarios, “no sólo no recibirá la devolución económica que se le ha comunicado, sino que puede perder dinero de su cuenta”.

Para evitar este tipo de fraudes electrónicos la solución es, según se publica en la página web del Inteco, seguir las recomendaciones básicas de seguridad, consistentes en no abrir ficheros ni seguir enlaces de correos de remitentes desconocidos “por muy alarmantes o llamativos que sean sus asuntos” y si se sospecha de la veracidad del mensaje, contrastar la información en otra fuente.

En este caso concreto, ha señalado , el Ministerio de Economía y Hacienda ha alertado rápidamente a través de su de este intento de engaño y recuerda a los usuarios que ni el departamento ministerial ni la Agencia Tributaria solicitan información confidencial, números de cuenta o números de tarjeta de los contribuyentes por correo electrónico.

Asimismo, el Inteco ha reiterado que este correo ‘phishing’ tiene como objetivo engañar al usuario para que facilite sus datos bancarios y así poder robar fácilmente dinero de la cuenta del usuario.

ACTUACION DE LOS CIBERDELINCUENTES

Al mismo tiempo, ha explicado que dentro de la forma de actuar de los ciberdelincuentes en las que “aprovechan cualquier excusa para engañar al usuario”, la vía para obtener los datos bancarios no es a través de un falso correo que simule provenir del banco y en el que se comuniquen fallos informáticos, ni una ficticia ganancia en la lotería, sino que el mencionado correo electrónico aprovecha un falso reembolso económico por unos impuestos que no existen.

Por este motivo, ha recomendado a todos los usuarios que a la hora de efectuar cualquier operación bancaria por internet sigan los consejos de seguridad de comercio electrónico del Inteco y consulten el artículo de la Oficina de Seguridad del Internauta sobre cómo verificar la legitimidad de un sitio web para comprobar la legitimidad del sitio.




Robo el dominio “p2p” y lo vendió

5 08 2009

Un joven de 25 años fue detenido en Nueva Jersey (EE.UU.) acusado de robar un nombre de dominio en internet que luego vendió al jugador de baloncesto en la NBA Mark Madsen por 111.000 dólares, informaron hoy fuentes oficiales.

La Unidad de Delitos Informáticos de la Policía estatal de Nueva Jersey informó hoy que el pasado 30 de julio detuvo a Daniel Goncalves por haberse apropiado del nombre de dominio P2P.com. Se trata de la primera detención que tiene lugar en ese estado por un delito como ese.

Las siglas ‘P2P’ se corresponden con ‘peer to peer’ y hacen referencia a un popular sistema de intercambio de archivos a través de la red.

Según las autoridades estatales, Goncalves, que fue dejado en libertad bajo una fianza de 60.000 dólares a la espera de ser juzgado por tres delitos que conllevan penas máximas de 10 años de prisión cada uno, se apropió ilegalmente de la titularidad de ese dominio en 2006.

Por entonces, el valor de ese nombre de dominio podría rondar entre los 160.000 y 200.000 dólares, según la Policía de Nueva Jersey, que abrió una investigación en 2008 después de que los dueños de P2P LLC -una compañía de Florida creada específicamente para gestionar ese lugar de internet- denunciaran irregularidades en el contenido de esa web.

‘Las pruebas realizadas por GoDaddy (el servidor de internet estadounidense encargado de albergar la página de P2P LLC) demostraron que el nombre de dominio había sido transferido sin su conocimiento ni su consentimiento un año antes’, explicó la Policía a través de un comunicado.

Al parecer, Goncalves accedió ilegalmente a la cuenta de GoDaddy perteneciente a P2P LLC y emprendió la transferencia del nombre de dominio hacia su cuenta personal en la misma compañía.

Cuando acabó y dejó pasar los 60 días establecidos por ley, Goncalves puso en venta el nombre a través de la casa virtual de subastas en eBay y consiguió que Mark Madsen, jugador de Los Ángeles Clippers, lo comprara por más de 111.000 dólares sin saber que se trataba de un dominio robado.




¡Cuidado! Posible gusando en un mail de McDonals Falso

10 12 2008

PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha detectado un falso correo que, simulando ser una promoción de Navidad procedente de McDonald´s, es en realidad un cebo para distribuir el gusano P2PShared.U.

El asunto del correo es:”Mcdonalds wishes you Merry Christmas!” (McDonald´s te desea Feliz Navidad). En el cuerpo del mensaje puede leerse lo siguiente:

“McDonald’s is proud to present our latest discount menu.
Simply print the coupon from this Email and head to your local McDonald’s for FREE giveaways and AWESOME savings.”

(McDonald´s se enorgullece de presentar nuestro último menú descuento.

Simplemente imprime el cupón de este email y ve a tu local McDonald´s para conseguir regalos gratis y ahorrar dinero).

Para dar más validez a los mensajes, la dirección desde la que se envía tiene el dominio “mcdonalds.com”. Además, el mail cuenta con un menú desplegable que da la opción de elegir el país en el que se va a disfrutar de la supuesta promoción, algo muy adecuado si se quiere hacer creer que el mail procede de una multinacional como McDonald´s.

Existe otra variante de correo electrónico utilizada por este código malicioso para distribuirse. En este segundo caso, el asunto es “You have recieved a Hallmark E-Card from your friend” (Has recibido una E-tarjeta Hallmark de tu amigo).

En el cuerpo del mensaje, de nuevo, se incita al usuario a descargarse y ejecutar el archivo adjunto en el email, con la excusa, esta vez, de que así podrá ver la tarjeta que le han enviado.

En ambos casos, si el usuario hace caso al email y descarga el supuesto cupón, e intenta abrirlo, en realidad, estará ejecutando una copia del gusano P2PShared.U que se instalará en su ordenador.

Una vez en el ordenador, este gusano enviará nuevos mails a otros usuarios con el mismo asunto y la misma apariencia.

Además, se copiará en la carpeta de archivos compartidos de varios programas P2P (programas como el eMule, LimeWire, morpheus, etc.) con nombres atractivos y de distinto tipo desde software de seguridad, programas de edición de imagen, cracks de programas, etc. De esta manera, cuando un usuario crea estar descargando alguno de estos programas a través de una de estas redes, en realidad, se estará descargando una copia del gusano




Curso para Cuerpos y fuerzas de seguridad, para combatir la ciberdelicuencia

27 11 2008

Cybex imparte el segundo curso de EnCase Forensics, el programa estrella en investigación forense informática.

Cybex, firma de referencia en investigación del fraude empresarial y económico en entornos virtuales, organiza e imparte del 24 al 27 de noviembre el curso de EnCase Forensic II en el centro BCMadrid. Este curso, dirigido a Fuerzas y Cuerpos de Seguridad, y certificado oficialmente por Guidance, va a dar a conocer el funcionamiento y las utilidades del software EnCase Forensic, referencia de la industria para análisis forense de medios digitales.

El aumento de los delitos cometidos a través de las nuevas tecnologías se ha incrementado exponencialmente a medida que su uso se ha extendido en la sociedad.

Conceptos como phising, piratería, código malicioso, spam, fuga de información, y delitos como ciberterrorismo o las webs de pederastia, se han vuelto habituales en los medios, reflejando una realidad diaria que debe abordarse desde nuevos ángulos. Los Cuerpos y Fuerzas de Seguridad deben prepararse para realizar investigaciones complejas y a gran escala en entornos digitales. De esta forma, podrán identificar, prevenir y perseguir el cibercrimen en todas sus manifestaciones.

El curso de Cybex sobre EnCase Forensic capacitará a policías y guardias civiles para realizar técnicas avanzadas de búsqueda de pruebas electrónicas, uso de librerías hash en las investigaciones y elaboración de informes de resultados con las pruebas encontradas. Cuerpos y Fuerzas de Seguridad en todo el mundo utilizan y se benefician de la potencia de EnCase Forensic.

Cybex se ha convertido, desde su fundación en el año 2000, en la principal empresa de consulta para procesos relacionados con la gestión y obtención de pruebas electrónicas y su admisibilidad en procedimientos judiciales. Proporciona sus servicios especializados a bufetes de abogados, corporaciones, empresas, gobiernos, y fuerzas y Cuerpos de Seguridad del Estado.

Cybex posee también un Centro de Competencias en Defensa y Seguridad Nacional que mediante acuerdos establecidos con diferentes organismos, reúne a equipos multidisciplinares integrados por personal de sus laboratorios, personal de I+D y profesionales procedentes de alianzas estratégicas internacionales.

http://www.cybex.es/




El 31% de las webs infectadas en todo el mundo, estan en china

13 08 2008

Una empresa de seguridad informática puso la voz de alerta diciendo que los cibercriminales aprovechan los grandes eventos para atacar más víctimas.

China alberga casi un tercio de las páginas web infectadas en el mundo, y los internautas presentes en el país por los Juegos Olímpicos deben mantenerse en alerta máxima, recomendó el martes la sociedad de seguridad informática Sophos, empresa que también desarrolla software antivirus.

Según el informe semestral de seguridad de la sociedad, China se encuentra en la segunda posición de los países más afectados por webs infectadas, después de Estados Unidos y antes que Rusia y Alemania.

En el primer semestre de 2008 albergaba 31,3% de webs infectadas por “malware” (softwares nocivos tipo virus, spyware, troyanos) en el mundo. En 2007, China se encontraba en la primera posición de la clasificación, con un 53,9% de las páginas infectadas del mundo, recordó Sophos.

“Los cibercriminales, hackers o spamers no dudan en expoliar los grandes acontecimientos mediáticos, ya sea políticos, medioambientales o deportivos, para intentar que sus víctimas cliquen accidentalmente sobre sus enlaces, llegando así a páginas infectadas que les descargan programas nocivos”, advirtió Sophos en un comunicado.

“Los visitantes virtuales de los Juegos no deben olvidar las medidas de seguridad elementales al acceder a internet a través de los canales wi-fi de internet cafés u hoteles (…), o cuando utilicen sus ordenadores, PDAs, o teléfonos de tercera generación”, recordó al grupo.

Entre las normas de prudencia, Sophos recomienda desactivar los “derechos de administración cuando se conecta a internet” así como todas las opciones inalámbricas (tipo Bluetooth) desde que se deja de utilizarlas, comprobar que el antivirus “esté perfectamente puesto al día”, disponer de un cortafuegos personal activado para bloquear cualquier acceso no autorizado al ordenador, o nunca dejar el ordenador o el teléfono sin vigilancia.




El falso accidente de Fernando alonso, es un Virus!!

24 07 2008

Un correo electrónico anunciando un falso accidente sufrido por el piloto de fórmula uno Fernando Alonso está siendo empleado para distribuir el troyano bancario Banker.LGC.

El falso correo cuenta que el piloto asturiano habría sufrido un accidente en Bilbao, quedando gravemente herido. Para lograr mayor veracidad, la noticia ha sido diseñada como si estuviese extraída de un importante periódico de tirada nacional. El mensaje incluye un vínculo que invita a descargar el vídeo en el que, supuestamente, puede verse el accidente. Si el usuario pincha sobre el link, estará descargando en su equipo una copia del troyano Banker.LGC.

Este código malicioso está diseñado para robar los datos bancarios (número de cuenta, contraseñas, etc.) de una importante entidad financiera española.

Este tipo de troyano está en consonancia con la actual dinámica del malware, en la que los ciberdelincuentes ya no buscan fama o notoriedad, sino obtener beneficios económicos. Para ello, intentan infectar el mayor número posibles de ordenadores haciendo uso de técnicas silenciosas como ésta.

“Los ciberdelincuentes hacen uso de noticias llamativas como ésta, de supuestas fotos eróticas y de otros cebos para incitar a los usuarios a seguir un vínculo o ejecutar archivos y que, de esta manera, termine infectado. Es lo que se conoce como ingeniería social”, explica Luis Corrons, director técnico de PandaLabs







¿Le gusta nuestro blog? Síganos :)