:: Enlaces Patrocinados - Publicidad ::

Cómo evitar que los virus cifren la información de tu PC

11 11 2016

El pasado año 2015, el ransomware duplicó su volumen de infección con respecto al año anterior y en el presente 2016 sigue aumentando, habiendo crecido en lo que llevamos de año, un 14% respecto al 2015.

El ransomware, que se está convirtiendo por méritos propios en la mayor amenaza de internet actualmente, es uno de los tipos de virus malicioso más dañinos, ya que cifra (encripta) toda su información y le solicita el pago de un rescate si quiere recuperar sus datos.

El conocido popularmente como “virus de la Policía” fue uno de los primeros ransomwares que se hicieron famosos debido a su masiva capacidad de infección en nuemerosos PCs. Este ransomware en concreto no cifraba la información de los usuarios, sino que “únicamente” bloqueaba el ordenador de las víctimas y haciéndose pasar por la Policía, informaba de que debido a haber visitado sitios web inadecuados, la Policía había bloqueado su ordenador y debía pagar una multa para desbloquearlo. Muchos usuarios picaron en la trampa… cosa que nunca se debe de hacer.

Pero los delincuentes han ido sofisticando cada vez más los virus ransomware y en la actualidad, no solamente bloquean los equipos informáticos, sino lo que es más grave, encriptan la información de los usuarios, solicitando el pago de un rescate si quieren recuperar los datos y, por lo que sabemos, en la mayoría de casos el pago del rescate, ni siquiera garantiza que los delincuentes vayan a entregar la solución a sus víctimas tras recibir el pago.

Además, algunas variantes se han ido haciendo cada vez más agresivas y no solamente cifran los datos, sino que amenazan con hacer públicos los archivos e imágenes de los usuarios, o bien ponen una cuenta atrás y cada hora que pasa y la víctima no paga el rescate, van borrando 1.000 archivos, etc.

En Europa, España se encuentra actualmente en el tercer puesto en cuanto a número de afectados por los virus ransomware y esta cifra va en aumento cada día. Inicialmente, los virus ransomware se dirigían a usuarios particulares, pero viendo el mayor potencial económico de otro tipo de víctimas, en la actualidad se está dirigiendo indistintamente a particulares, empresas, hospitales, empresas suministradoras de agua, gas, electricidad…, comisarías de Policía e incluso a principios de mayo de este mismo año, el propio Ministerio del Interior español fue víctima del ransomware.

En España ha habido intensas campañas de ransomware a través de falsos e-mails suplantando al servicio postal de Correos España (o falsas facturas de Endesa, Ibedrola, Telefonica…), informando de que hay un paquete pendiente a su nombre, con un link de seguimiento en el que al pinchar el usuario, le dirige a una web que sigue emulando a Correos, en la que se insta a la víctima a abrir o descargar un archivo con más información sobre su envío. Si la víctima sigue las indicaciones y ejecuta el archivo, el ransomware actúa en el ordenador, encripta la información y muestra un mensaje con instrucciones para realizar el pago del rescate y recuperar así sus datos.

Este tipo de campañas suelen ser muy efectivas, debido a que utilizan el gancho de hacerse pasar por empresas o entidades que resultan muy confiables para los usuarios, lo que hace más probable que caigan en el engaño y sean infectados por ransomware, consiguiendo así una gran cantidad de víctimas.

Solución a los virus ransomware

Los intentos de recuperar los archivos por su cuenta en el caso de las víctimas, son algo prácticamente inviable, ya que los ciberdelincuentes utilizan métodos de cifrado super potentes que hacen prácticamente imposible la recuperación si no es con la clave que ellos entregan (sólo a veces) a las víctimas que realizan el pago del rescate.

Por ello, la única solución es la prevención, instalando en los equipos una licencia del software de seguridad RANSOMWARDIAN, el método de protección frente al ransomware que están utilizando las grandes empresas de seguridad informática e instituciones para evitar ser víctimas del ransomware.

Los usuarios de RANSOMWARDIAN reciben actualizaciones automáticas diariamente para estar protegidos frente a las nuevas amenazas ransomware que van surgiendo.




Eliminada una de las mayores redes de Spam

24 07 2012

La ”Botnet Grum” “por fin ha sido eliminada”, dijo Atif Mushtaq, de la firma de seguridad informática estadounidense FireEye, con sede en California.

Una ”botnet”, también conocida como ”ejército de ordenadores zombies”, es una red de computadoras conectadas a internet que interactúan para llevar a cabo una tarea de distribución, como el envío de spam o de virus a otras computadoras en la web.

Según los expertos en seguridad informática, las ”botnets”, que suelen involucrar a las computadoras de los hogares, representan la mayor amenaza para internet actualmente.

La desactivación de la ”Botnet Grum” se debió al trabajo conjunto de FireEye, el grupo de seguridad informática británico Spamhaus Project, y la firma rusa Computer Security Incident Response Team, conocida como CERT-GIB, dijo Mushtaq en un blog el miércoles.

“Todos los servidores conocidos de comando y control están muertos, dejando a sus ”zombies” huérfanos”, agregó Mushtaq. Señaló que los investigadores trabajaron para acabar con la operativa de los servidores activos en Holanda y Panamá.

Pero según el experto, la operación de spam se trasladó a nuevos servidores en Ucrania después de que los de Panamá fueran desactivados. “Ucrania ha sido un refugio para los ”pastores” (artífices del botnets) en el pasado y el cierre de servidores nunca ha sido fácil”, dijo Mushtaq.

Pero con la ayuda de Spamhaus, CERT-GIB y un “investigador anónimo”, “todos los seis nuevos servidores en Ucrania y el servidor original ruso fueron desactivados desde hoy, 18 de julio”, dijo Mushtaq. Según los investigadores, las botnets habían estado utilizando hasta 120.000 computadoras infectadas ”zombies” para enviar spam diariamente.

“Después de la operación (del miércoles), este número se ha reducido a 21.505”, dijo Mushtaq. “Espero que una vez que las plantillas de spam expiren, el resto del spam se desvanecerá también”. Mushtaq consideró que el esfuerzo de colaboración para acabar con Grum envía un “fuerte mensaje a todos los spammers”.




Más de 360.000 usuarios se quedarán sin navegar por la red a partir de julio

28 05 2012

Sus ordenadores fueron infectados por un coligo malicioso creado por una red de cirbercriminales de Europa del Este.

El software instalado en los equipos modificaba las pautas de acceso a Internet de los ordenadores (el fichero hosts, entre otros) desviándoles hacía otros sitios mientras bloqueaba el acceso a servicios de seguridad online como empresas desarrolladoras de antivirus.

Así los usuarios accedían a lugares desconocidos cuando introducían una dirección correcta en su navegador o bien todo el tráfico era monitorizado mostrando de vez en cuando pop-ups emergentes. Los piratas habían procurado que los usuarios no pudieran percatarse de estar infectados por lo que evitaban, como si hacen otros “competidores”, que esos errores en la navegación fueran permanentes y eran solamente ocasionales.

El FBI detectó que todo el tráfico de esos equipos pirateados pasaba por una dirección web y que desde ese se redirigía hacía los sitios correctos o aquellos otros que les habían contratado sus servicios (desde empresas legales a otros lugares de spam, programas piratas, falsos antivirus…).

Según las fuentes policiales estadounidenses, estos cibercriminales habían ganador más de 14 millones de dólares desde que iniciaron sus actividades “redirigiendo tráfico” hacía esos lugares.

Cuando fue detenida parte de la red, el FBI “limpió” el portal que monitorizaba el tráfico advirtiendo a los más de 550.000 propietarios de los equipos pirateados que debían limpiar sus equipos. Sin embargo, cinco meses después cerca de 360.000 equipos siguen aún conectados a ese servidor y el FBI ha advertido que lo cerrará el 1 de julio.

El FBI aconseja que los usuarios que tengan el temor de que pudieran haber sido victimas de esa infección que se dirijan al portal www.dcwg.org y realicen las pruebas que allí se indican para limpiar su equipo.

Aquellos que no limpien su equipo antes del 1 de julio se encontrarán que no podrán navegar ya que una vez cerrado el servicio el equipo se quedará colgado esperando una respuesta del servidor DNS que alojaba el sitio pirata.




Nuevo ataque de ‘phishing’ en nombre de Visa y Master Card

21 10 2011

La Confederación de Consumidores y Usuarios (CECU) ha alertado de estafas a través de correo electrónico en nombre de Visa y Master Card, ante el riesgo de que los ciudadanos puedan facilitar información personal.

El correo, encabezado con los logotipos de las empresas de tarjetas, informa al usuario de que han intentado introducir tres veces consecutivas el código PIN de la tarjeta, y le insta a cambiarlo por razones de seguridad.

CECU ha recomendado que hay que tener en cuenta que las entidades bancarias no solicitan datos a través de correo electrónico y sólo realizar transacciones bancarias ‘online’ mediante la página web oficial de la entidad.




Las 5 leyendas urbanas de la seguridad en la informatica

4 11 2010

La industria de la seguridad tiene sus propias leyendas urbanas: mitos que se hacen populares, perduran en el tiempo y acaban siendo considerados como verdades universales.

Panda Security ha preguntado a su comunidad, a través de Facebook y Twitter principalmente, cuáles son los mitos que les viene a la cabeza cuando se habla de empresas de seguridad antivirus, y éste es el top de leyendas urbanas recibidas junto con sus argumentos:

1. Las compañías antivirus son las que hacen los virus. Este mito ha acompañado a Panda Security durante los 20 años de historia de la compañía, y seguro que a más empresas del sector. Esta afirmación es absurda, sobre todo si tenemos en cuenta que recibimos cada día más de 55.000 virus nuevos y diferentes. Y si fuera verdad, ya habría saltado el escándalo en los más de 20 años que el sector lleva protegiendo a los usuarios.

Uno de los problemas que la industria ha tenido que resolver a lo largo del tiempo es cómo poder asumir la carga de trabajo de procesar la cantidad creciente de amenazas informáticas para mantener protegidos a nuestros usuarios.

2. Las compañías de seguridad contratan a hackers. Lógicamente, no podemos hablar en nombre de toda la industria, pero en Panda Security este tema siempre nos ha preocupado mucho y nunca hemos contratado a sabiendas hackers que hayan estado “en el lado oscuro”.

Sí contratamos (y siempre estamos buscando) a hackers “blancos”. Una variación de este mito es que hay que ser ingeniero informático para dedicarse a la seguridad, que es falso. Los perfiles de los profesionales que trabajan en Panda son muy variados: ingenieros, matemáticos, físicos, formación profesional, autodidactas, etc. Lo que tienen todos en común es que sienten un especial interés, auténtica pasión en muchos casos, por la seguridad informática.

3. No existen virus para Mac, Linux o plataformas móviles. ¡Ya nos gustaría a todos! La percepción que se tiene es que no hay riesgo ni peligro para estos usuarios, ya que los virus se hacen sólo para plataformas Windows.

La realidad es que sí hay virus para todas estas plataformas. La diferencia estriba en la cantidad de amenazas informáticas que circulan si lo comparamos con Windows. Explicarlo es fácil: un hacker busca el beneficio económico. Si lo que quiere es llegar al máximo número de gente posible para conseguir más potenciales víctimas a las que robarles posteriormente, ¿cuál sería el blanco ideal? ¿Una plataforma con 10 millones de usuarios, u otra con 500 millones? La respuesta es obvia.

4. Hace falta saber mucho para ser hacker, desarrollar virus, entrar en los sistemas… En algunos casos, sí; en otros, no. Hace algunos años era bastante costoso desarrollar virus, gusanos, troyanos, etc., y sí hacía falta tener conocimientos técnicos.

De hecho, muchos de los hackers comenzaban “jugando” mientras aprendían, y llegaban a tener realmente mucho dominio de diferentes lenguajes de programación, protocolos de comunicación, etc.

Hoy en día no es necesario, y un caso reciente lo hemos visto con Operación Mariposa, donde los autores tenían conocimientos muy limitados. Y esto sucede porque se venden a través de Internet kits que permiten a “aprendices” generar malware y configurarlo sin necesitar prácticamente experiencia.

No nos atreveríamos a afirmar que cualquiera puede hacerlo, pero con un poco de dedicación e idea, sí, se puede construir –por ejemplo- una red de bots capaz de infectar a 13 millones de ordenadores en todo el mundo.

5. El trabajo tecnológico es para hombres. Esta presunción también es frecuente, y falsa. La realidad en Panda Security es muy distinta: más del 30% son mujeres, muchas de ellas ocupan puestos en áreas técnicas y en dirección. Y tiende a crecer, ya que cada vez más son las féminas que se preparan adecuadamente para sectores como el de la seguridad informática.

Saludos amigos!!! NoticiasTecnologicas.com




Más del 80% de los ordenadores zombies del mundo son

15 01 2010

Se cuentan por millones y son (y seguirán siendo en 2010) uno de los principales instrumentos de los ciberdelincuentes, que este año pondrán su punto de mira en las redes sociales y Windows 7. Rootkits y estafas por phising seguirán sofisticándose durante este año.

Los datos que maneja el laboratorio de G Data muestran que este año se sofisticarán dos de sus herramientas clásicas, los rootkits (aplicaciones para controlar los sistemas afectados de forma remota), cada vez más complejos y difíciles de detectar; y el phising, que irá poco a poco dejando de ser masivo para adaptarse en fondo y forma a su víctima (se conoce como “spear phising”): estafas dirigidas a los empleados de una determinada empresa u organización, sólo a un determinado departamento, o incluso a personas concretas a partir de, por ejemplo, la información obtenida en las redes sociales en las que participa.

Redes de zombies y servidores web débilmente protegidos

Las redes de ordenadores zombies, desde las que se pueden programar envíos masivos de spam o ataques contra servidores, están formadas en aproximadamente un 80% por equipos que pertenecen a usuarios particulares. “Es imprescindible concienciar y sensibilizar a los internautas de la necesidad de utilizar un antivirus y mantenerlo actualizado para proteger el ordenador y limitar la herramienta principal de los ciberdelincuentes”, afirma Jorge de Miguel, responsable de G Data Iberia.

También se incrementará el número de ataques que nacen desde servidores web previamente capturados por los cibercriminales, especialmente sitios con contraseñas débiles y agujeros de seguridad, y los ataques conocidos como “drive by download”, que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado aprovechando agujeros brechas de seguridad del navegador y que pueden hacerse con el control de los equipos sin el conocimiento del usuario.

En el punto de mira de los cibercriminales en el 2010:

· Redes sociales y web 2.0. La web 2.0 ofrece al internauta infinitas posibilidades de interacción y acceso a todo tipo de servicios (a planificación de rutas, juegos en línea, redes sociales, radio online, herramientas ofimáticas…) gracias al uso sofisticadas técnicas de desarrollo web que producen un flujo constante de datos sin necesidad de “refrescar” con un clic la propia web. Lamentablemente, ninguna aplicación está libre de contener algún error de programación o vulnerabilidad que no pueda ser utilizada para la distribución de malware. Desde principios de 2009, el gusano Koobface ha hecho un intensivo uso de Facebook, MySpace y otras redes sociales para propagarse entre sus usuarios y en 2010, la estrategia de los cibercriminales pasará sin duda por explotar las infinitas posibilidades de las redes para sus fines, contando en numerosas ocasiones con la “colaboración” de aquellos usuarios que facilitan sin preocupación sus datos personales.

· Windows 7. Desde su introducción en octubre de 2009 ha recibido pocas críticas, pero si nos ceñimos al terreno de la seguridad podemos decir que ha sacrificado determinadas funciones para mejorar la usabilidad y conseguir un producto más sencillo e intuitivo, reservando sus principales mejoras para las versiones de empresa. Los creadores de malware pondrán a Windows 7 en el centro de la diana durante 2010 adaptando técnicamente las amenazas al nuevo sistema operativo.

· La expansión de los servicios de computación en la nube (cloud computing) están atrayendo a los cibercriminales con el objetivo de acceder a servidores repletos de datos, en ocasiones compartidos por diferentes compañías.




Cuidado con los emails peligrosos, simulan venir del ministerio de economia

10 08 2009

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha alertado sobre la circulación de correos electrónicos fraudulentos que simulan provenir del Ministerio de Economía y Hacienda en los que se insta al usuario a rellenar un formulario para que pueda recibir un reembolso por unos impuestos que no existen.

Según ha explicado el Inteco, se trata de correos fraudulentos y, en caso de que el usuario facilite sus datos bancarios, “no sólo no recibirá la devolución económica que se le ha comunicado, sino que puede perder dinero de su cuenta”.

Para evitar este tipo de fraudes electrónicos la solución es, según se publica en la página web del Inteco, seguir las recomendaciones básicas de seguridad, consistentes en no abrir ficheros ni seguir enlaces de correos de remitentes desconocidos “por muy alarmantes o llamativos que sean sus asuntos” y si se sospecha de la veracidad del mensaje, contrastar la información en otra fuente.

En este caso concreto, ha señalado , el Ministerio de Economía y Hacienda ha alertado rápidamente a través de su de este intento de engaño y recuerda a los usuarios que ni el departamento ministerial ni la Agencia Tributaria solicitan información confidencial, números de cuenta o números de tarjeta de los contribuyentes por correo electrónico.

Asimismo, el Inteco ha reiterado que este correo ‘phishing’ tiene como objetivo engañar al usuario para que facilite sus datos bancarios y así poder robar fácilmente dinero de la cuenta del usuario.

ACTUACION DE LOS CIBERDELINCUENTES

Al mismo tiempo, ha explicado que dentro de la forma de actuar de los ciberdelincuentes en las que “aprovechan cualquier excusa para engañar al usuario”, la vía para obtener los datos bancarios no es a través de un falso correo que simule provenir del banco y en el que se comuniquen fallos informáticos, ni una ficticia ganancia en la lotería, sino que el mencionado correo electrónico aprovecha un falso reembolso económico por unos impuestos que no existen.

Por este motivo, ha recomendado a todos los usuarios que a la hora de efectuar cualquier operación bancaria por internet sigan los consejos de seguridad de comercio electrónico del Inteco y consulten el artículo de la Oficina de Seguridad del Internauta sobre cómo verificar la legitimidad de un sitio web para comprobar la legitimidad del sitio.




Robo el dominio “p2p” y lo vendió

5 08 2009

Un joven de 25 años fue detenido en Nueva Jersey (EE.UU.) acusado de robar un nombre de dominio en internet que luego vendió al jugador de baloncesto en la NBA Mark Madsen por 111.000 dólares, informaron hoy fuentes oficiales.

La Unidad de Delitos Informáticos de la Policía estatal de Nueva Jersey informó hoy que el pasado 30 de julio detuvo a Daniel Goncalves por haberse apropiado del nombre de dominio P2P.com. Se trata de la primera detención que tiene lugar en ese estado por un delito como ese.

Las siglas ‘P2P’ se corresponden con ‘peer to peer’ y hacen referencia a un popular sistema de intercambio de archivos a través de la red.

Según las autoridades estatales, Goncalves, que fue dejado en libertad bajo una fianza de 60.000 dólares a la espera de ser juzgado por tres delitos que conllevan penas máximas de 10 años de prisión cada uno, se apropió ilegalmente de la titularidad de ese dominio en 2006.

Por entonces, el valor de ese nombre de dominio podría rondar entre los 160.000 y 200.000 dólares, según la Policía de Nueva Jersey, que abrió una investigación en 2008 después de que los dueños de P2P LLC -una compañía de Florida creada específicamente para gestionar ese lugar de internet- denunciaran irregularidades en el contenido de esa web.

‘Las pruebas realizadas por GoDaddy (el servidor de internet estadounidense encargado de albergar la página de P2P LLC) demostraron que el nombre de dominio había sido transferido sin su conocimiento ni su consentimiento un año antes’, explicó la Policía a través de un comunicado.

Al parecer, Goncalves accedió ilegalmente a la cuenta de GoDaddy perteneciente a P2P LLC y emprendió la transferencia del nombre de dominio hacia su cuenta personal en la misma compañía.

Cuando acabó y dejó pasar los 60 días establecidos por ley, Goncalves puso en venta el nombre a través de la casa virtual de subastas en eBay y consiguió que Mark Madsen, jugador de Los Ángeles Clippers, lo comprara por más de 111.000 dólares sin saber que se trataba de un dominio robado.




El Spammer de Facebook deberá pagar 873 millones de dólares

27 11 2008

Facebook ganó el juicio contra un spammer peso pesado, el cual llenaba la red de miembros con mensajes publicitarios no solicitados y muchas veces inapropiados.

Atlantis Blue Capital, de Adam Guerbuez, deberá pagar más de 873 millones de dólares por daños y perjuicios.

Esta es una sentencia ejemplar, debido a que Atlantis Blue Capital accedió a los servidores de Facebook, configuró sitios web de fraude online, para adquirir datos de cuentas de Facebook y enviar más de 4 millones de emails a los miembros de la red social.

“Este juicio es el resultado del esfuerzo incansable de nuestros expertos en seguridad, equipo legal y otros importantes miembros de Facebook gracias a los cuales ha sido posible encontrar, exponer y perseguir el origen de los ataques de spam.”

Max Kelly, director de seguridad de Facebook.




Curso para Cuerpos y fuerzas de seguridad, para combatir la ciberdelicuencia

27 11 2008

Cybex imparte el segundo curso de EnCase Forensics, el programa estrella en investigación forense informática.

Cybex, firma de referencia en investigación del fraude empresarial y económico en entornos virtuales, organiza e imparte del 24 al 27 de noviembre el curso de EnCase Forensic II en el centro BCMadrid. Este curso, dirigido a Fuerzas y Cuerpos de Seguridad, y certificado oficialmente por Guidance, va a dar a conocer el funcionamiento y las utilidades del software EnCase Forensic, referencia de la industria para análisis forense de medios digitales.

El aumento de los delitos cometidos a través de las nuevas tecnologías se ha incrementado exponencialmente a medida que su uso se ha extendido en la sociedad.

Conceptos como phising, piratería, código malicioso, spam, fuga de información, y delitos como ciberterrorismo o las webs de pederastia, se han vuelto habituales en los medios, reflejando una realidad diaria que debe abordarse desde nuevos ángulos. Los Cuerpos y Fuerzas de Seguridad deben prepararse para realizar investigaciones complejas y a gran escala en entornos digitales. De esta forma, podrán identificar, prevenir y perseguir el cibercrimen en todas sus manifestaciones.

El curso de Cybex sobre EnCase Forensic capacitará a policías y guardias civiles para realizar técnicas avanzadas de búsqueda de pruebas electrónicas, uso de librerías hash en las investigaciones y elaboración de informes de resultados con las pruebas encontradas. Cuerpos y Fuerzas de Seguridad en todo el mundo utilizan y se benefician de la potencia de EnCase Forensic.

Cybex se ha convertido, desde su fundación en el año 2000, en la principal empresa de consulta para procesos relacionados con la gestión y obtención de pruebas electrónicas y su admisibilidad en procedimientos judiciales. Proporciona sus servicios especializados a bufetes de abogados, corporaciones, empresas, gobiernos, y fuerzas y Cuerpos de Seguridad del Estado.

Cybex posee también un Centro de Competencias en Defensa y Seguridad Nacional que mediante acuerdos establecidos con diferentes organismos, reúne a equipos multidisciplinares integrados por personal de sus laboratorios, personal de I+D y profesionales procedentes de alianzas estratégicas internacionales.

http://www.cybex.es/







¿Le gusta nuestro blog? Síganos :)