:: Enlaces Patrocinados - Publicidad ::

Cómo evitar que los virus cifren la información de tu PC

11 11 2016

El pasado año 2015, el ransomware duplicó su volumen de infección con respecto al año anterior y en el presente 2016 sigue aumentando, habiendo crecido en lo que llevamos de año, un 14% respecto al 2015.

El ransomware, que se está convirtiendo por méritos propios en la mayor amenaza de internet actualmente, es uno de los tipos de virus malicioso más dañinos, ya que cifra (encripta) toda su información y le solicita el pago de un rescate si quiere recuperar sus datos.

El conocido popularmente como “virus de la Policía” fue uno de los primeros ransomwares que se hicieron famosos debido a su masiva capacidad de infección en nuemerosos PCs. Este ransomware en concreto no cifraba la información de los usuarios, sino que “únicamente” bloqueaba el ordenador de las víctimas y haciéndose pasar por la Policía, informaba de que debido a haber visitado sitios web inadecuados, la Policía había bloqueado su ordenador y debía pagar una multa para desbloquearlo. Muchos usuarios picaron en la trampa… cosa que nunca se debe de hacer.

Pero los delincuentes han ido sofisticando cada vez más los virus ransomware y en la actualidad, no solamente bloquean los equipos informáticos, sino lo que es más grave, encriptan la información de los usuarios, solicitando el pago de un rescate si quieren recuperar los datos y, por lo que sabemos, en la mayoría de casos el pago del rescate, ni siquiera garantiza que los delincuentes vayan a entregar la solución a sus víctimas tras recibir el pago.

Además, algunas variantes se han ido haciendo cada vez más agresivas y no solamente cifran los datos, sino que amenazan con hacer públicos los archivos e imágenes de los usuarios, o bien ponen una cuenta atrás y cada hora que pasa y la víctima no paga el rescate, van borrando 1.000 archivos, etc.

En Europa, España se encuentra actualmente en el tercer puesto en cuanto a número de afectados por los virus ransomware y esta cifra va en aumento cada día. Inicialmente, los virus ransomware se dirigían a usuarios particulares, pero viendo el mayor potencial económico de otro tipo de víctimas, en la actualidad se está dirigiendo indistintamente a particulares, empresas, hospitales, empresas suministradoras de agua, gas, electricidad…, comisarías de Policía e incluso a principios de mayo de este mismo año, el propio Ministerio del Interior español fue víctima del ransomware.

En España ha habido intensas campañas de ransomware a través de falsos e-mails suplantando al servicio postal de Correos España (o falsas facturas de Endesa, Ibedrola, Telefonica…), informando de que hay un paquete pendiente a su nombre, con un link de seguimiento en el que al pinchar el usuario, le dirige a una web que sigue emulando a Correos, en la que se insta a la víctima a abrir o descargar un archivo con más información sobre su envío. Si la víctima sigue las indicaciones y ejecuta el archivo, el ransomware actúa en el ordenador, encripta la información y muestra un mensaje con instrucciones para realizar el pago del rescate y recuperar así sus datos.

Este tipo de campañas suelen ser muy efectivas, debido a que utilizan el gancho de hacerse pasar por empresas o entidades que resultan muy confiables para los usuarios, lo que hace más probable que caigan en el engaño y sean infectados por ransomware, consiguiendo así una gran cantidad de víctimas.

Solución a los virus ransomware

Los intentos de recuperar los archivos por su cuenta en el caso de las víctimas, son algo prácticamente inviable, ya que los ciberdelincuentes utilizan métodos de cifrado super potentes que hacen prácticamente imposible la recuperación si no es con la clave que ellos entregan (sólo a veces) a las víctimas que realizan el pago del rescate.

Por ello, la única solución es la prevención, instalando en los equipos una licencia del software de seguridad RANSOMWARDIAN, el método de protección frente al ransomware que están utilizando las grandes empresas de seguridad informática e instituciones para evitar ser víctimas del ransomware.

Los usuarios de RANSOMWARDIAN reciben actualizaciones automáticas diariamente para estar protegidos frente a las nuevas amenazas ransomware que van surgiendo.




Aparece en escena un nuevo Malware llamado spooler.exe

29 10 2013

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado un troyano, denominado Autoit.ZD, que afecta a la plataforma Windows y que modifica el registro del sistema para llevar a cabo acciones maliciosas.
Este malware, ha advertido el Inteco en su boletín semanal, llega al dispositivo comprometido a través de un fichero llamado ‘spooler.exe’.

Para evitar esta infección, el Inteco ha recomendado a los usuarios de Internet algunas medidas básicas de seguridad como evitar páginas de origen dudoso, mantener actualizado el navegador y el sistema operativo con los últimos parches publicados y tener instalado en el equipo un antivirus actualizado




Cuidado SPAM: Malware por san valentín fecha perfecta

13 02 2012

Las compañías de seguridad advierten a los usuarios de que el próximo martes 14 de febrero, Día de San Valentín, Cupido deja a un lado el amor y los regalos para los enamorados y carga sus flechas de ‘malware’, para infectar los ordenadores y dispositivos móviles.

Los ciberdelincuentes aprovechan cualquier fecha señalada para realizar sus fechorías. Las fechas como Navidad, Semana Santa o el Día de los enamorados son los días clave para encontrarse por la Red grandes dosis de amenazas de seguridad. Algunas de las compañías más importantes de seguridad como Kaspersky, Eset y Panda ofrecen no la receta para el amor eterno sino una serie de consejos para que los usuarios no sufran las consecuencias del cibercrimen.

La compañía Kaspersky ofrece consejos para aquellos usuarios que utilizan Internet tanto para encontrar pareja como para comprar los regalos de San Valentín. Ante el primer caso, Kaspersky aconseja no facilitar los datos personales a desconocidos, ni revelar nunca las contraseñas o claves de acceso a través de un chat. También comprobar la configuración de privacidad de las redes sociales, para decidir quién puede tener acceso a determinada información, y no intercambiar archivos con personas que se acaban de conocer, porque pueden contener ‘malware’.

En el caso de hacer regalos a través de Internet, la compañía advierte que los usuarios hagan sus compras en sitios de confianza, no abrir felicitaciones que no sean remitidas por personas conocidas y, en el caso de los dispositivos móviles, guardar mensajes e imágenes a través de una contraseña.

Por otro lado, la compañía Eset alerta de alguna de las campañas de ‘malware’ que ya empiezan a circular en la Red en relación a este día, que lo único que pretenden es amargar el día a los usuarios.

En primer lugar, se trata de una postal electrónica. Alguien anónimo declara su amor en forma de poesía. Pero para leer el texto, el usuario debe seguir una dirección web donde, supuestamente, se descubre quién es el secreto admirador.

Evidentemente, no solo se quedará con las ganas, sino que además sí que se llevará un regalito: un troyano, Win32/Injector.HVG, que, sin su consentimiento ni conocimiento, se descargará en su PC.

A partir de ese momento redirigirá las visitas que haga a determinadas entidades bancarias a sitios falsos donde se le pedirá que introduzca sus credenciales. La víctima no solo se quedará sin amante y sin poesía, sino que puede quedarse sin dinero.

Lea el resto »




Adobe parchea Flash por un problema de seguridad que afecta a Gmail

8 06 2011

Adobe ha publicado un parche de emergencia por un fallo en Flash Player que se está utilizando para tratar de engañar a los usuarios de Gmail a hacer clic en un enlace malicioso en un mensaje de correo electrónico para reenviar mensajes a la cuenta de un atacante.

Un portavoz de Adobe ha confirmado que esta nueva actualización es debida a los problemas registrados: “El usuario recibe un correo electrónico y es engañado para hacer clic en un enlace malicioso. Cuando el usuario inicia sesión en Gmail y visita el sitio, este nuevo sitio se añade a la cuenta del usuario”.

Esto es debido a que el correo de Gmail permite a los usuarios que transmitan mensajes de correo electrónico de forma automática y conceder a otros el acceso a la cuenta.

Según un comunicado oficial de Google, recogido por Cnet, los ataques denunciados, que no involucran el uso de contraseñas robadas, pueden afectar a cualquier servicio de correo electrónico basado en web y ser usado en diferentes tipos de ataques.

Básicamente, una cuenta con este malware podría ser explotada para permitir a un atacante “ejecutar cualquier acción en nombre de un usuario en cualquier sitio Web o en  proveedores de correo electrónico”.

Por otro lado, el comunicado emitido por Adobe en su página web advierte que es posible que los ataques “no se limiten a los usuarios de Gmail” y podrían ser destinados a las personas que utilizan otros servicios de correo electrónico basado en Web.

Google, que según Adobe ha sido el encargado de avisar sobre el fallo en Flash, también ha decidido actualizar el software del reproductor de Flash que viene incluido en el navegador Chrome.

“Hemos implementado medidas para ayudar a proteger a los usuarios de Gmail, y no hemos publicado actualizaciones para las versiones Beta y final de Chrome para incorporar la solución proporcionada por Adobe”, dijo un portavoz de Google en un comunicado.

El parche de Adobe, lanzado ayer, soluciona el “importante” fallo en Adobe Flash Player 10.3.181.16 y anteriores para Windows, Mac, Linux y Solaris, y Adobe Flash 10.3.185.22 y versiones anteriores para Android , según el comunicado.

Ya está disponible el nuevo parche de Adobe a través de su página web. Esta nueva actualización se produce tan sólo dos semanas después de que la compañía decidiera lanzar Flash Player 10.3 para acabar con otros fallos de seguridad.

Enlaces relacionados:

– Adobe (http://www.adobe.com/support/security/bulletins/apsb11-13.html).

– Cnet (http://news.cnet.com/8301-27080_3-20069376-245/adobe-issues-fix-for-flash-hole-being-used-in-attacks/).




Nuevo ataque informático produce millones de webs infectadas

5 04 2011

Un nuevo ataque informático ha infectado miles de ordenadores en una semana, sin que todavía se conozca su origen. Se ha bautizado como Lizamoon porque fue la primera página web que fue afectada pero ya hay millones de enlaces que dirigen a enlaces infectados.

Este ataque inyecta código en los sitios, que redirigen al usuarios a una web donde se le intenta vender un antivirus falso, según la BBC. La empresa de seguridad Websence fue la primera en detectar dicho ataque aunque sigue sin conocerse su origen ni la fórmula para su detención.

Según BBC, “los expertos aseguran que es el mayor de su clase, capaz de insertar código malicioso en páginas web al acceder a los servidores que ejecutan las bases de datos”. A pesar de ello, de momento sólo ha atacado a páginas web pequeñas si bien no hay conocimiento de que grandes empresas o agentes gubernamentales se hayan visto afectados.

Un producto de software de seguridad falso es ofrecido a los usuarios bajo el nombre de “Windows Stability Center” (producto que no pertenece a Microsoft) el cual avisa al usuario de la “existencia de un problema y de la necesidad de adquirir dicho producto” para su solución.

Según Websense, a través de su blog, “el sitio al que se redirige a los usuarios parece haber sido creado por estafadores sofisticados para ganar dinero, pero no está claro si la visita a ese sitio también descarga software en el ordenador del visitante o si la operación está vinculada a una estafa de robo de identidad”.

De momento no se ha atajado el problema y los expertos, además, desconocen cómo resolverlo en estos momentos. Mientras tanto, la infectada LizaMoon sigue atacando millones de ordenadores. Actualmente ya hay tres millones de links infectados que redirigen a 21 dominios maliciosos.




Las 5 leyendas urbanas de la seguridad en la informatica

4 11 2010

La industria de la seguridad tiene sus propias leyendas urbanas: mitos que se hacen populares, perduran en el tiempo y acaban siendo considerados como verdades universales.

Panda Security ha preguntado a su comunidad, a través de Facebook y Twitter principalmente, cuáles son los mitos que les viene a la cabeza cuando se habla de empresas de seguridad antivirus, y éste es el top de leyendas urbanas recibidas junto con sus argumentos:

1. Las compañías antivirus son las que hacen los virus. Este mito ha acompañado a Panda Security durante los 20 años de historia de la compañía, y seguro que a más empresas del sector. Esta afirmación es absurda, sobre todo si tenemos en cuenta que recibimos cada día más de 55.000 virus nuevos y diferentes. Y si fuera verdad, ya habría saltado el escándalo en los más de 20 años que el sector lleva protegiendo a los usuarios.

Uno de los problemas que la industria ha tenido que resolver a lo largo del tiempo es cómo poder asumir la carga de trabajo de procesar la cantidad creciente de amenazas informáticas para mantener protegidos a nuestros usuarios.

2. Las compañías de seguridad contratan a hackers. Lógicamente, no podemos hablar en nombre de toda la industria, pero en Panda Security este tema siempre nos ha preocupado mucho y nunca hemos contratado a sabiendas hackers que hayan estado “en el lado oscuro”.

Sí contratamos (y siempre estamos buscando) a hackers “blancos”. Una variación de este mito es que hay que ser ingeniero informático para dedicarse a la seguridad, que es falso. Los perfiles de los profesionales que trabajan en Panda son muy variados: ingenieros, matemáticos, físicos, formación profesional, autodidactas, etc. Lo que tienen todos en común es que sienten un especial interés, auténtica pasión en muchos casos, por la seguridad informática.

3. No existen virus para Mac, Linux o plataformas móviles. ¡Ya nos gustaría a todos! La percepción que se tiene es que no hay riesgo ni peligro para estos usuarios, ya que los virus se hacen sólo para plataformas Windows.

La realidad es que sí hay virus para todas estas plataformas. La diferencia estriba en la cantidad de amenazas informáticas que circulan si lo comparamos con Windows. Explicarlo es fácil: un hacker busca el beneficio económico. Si lo que quiere es llegar al máximo número de gente posible para conseguir más potenciales víctimas a las que robarles posteriormente, ¿cuál sería el blanco ideal? ¿Una plataforma con 10 millones de usuarios, u otra con 500 millones? La respuesta es obvia.

4. Hace falta saber mucho para ser hacker, desarrollar virus, entrar en los sistemas… En algunos casos, sí; en otros, no. Hace algunos años era bastante costoso desarrollar virus, gusanos, troyanos, etc., y sí hacía falta tener conocimientos técnicos.

De hecho, muchos de los hackers comenzaban “jugando” mientras aprendían, y llegaban a tener realmente mucho dominio de diferentes lenguajes de programación, protocolos de comunicación, etc.

Hoy en día no es necesario, y un caso reciente lo hemos visto con Operación Mariposa, donde los autores tenían conocimientos muy limitados. Y esto sucede porque se venden a través de Internet kits que permiten a “aprendices” generar malware y configurarlo sin necesitar prácticamente experiencia.

No nos atreveríamos a afirmar que cualquiera puede hacerlo, pero con un poco de dedicación e idea, sí, se puede construir –por ejemplo- una red de bots capaz de infectar a 13 millones de ordenadores en todo el mundo.

5. El trabajo tecnológico es para hombres. Esta presunción también es frecuente, y falsa. La realidad en Panda Security es muy distinta: más del 30% son mujeres, muchas de ellas ocupan puestos en áreas técnicas y en dirección. Y tiende a crecer, ya que cada vez más son las féminas que se preparan adecuadamente para sectores como el de la seguridad informática.

Saludos amigos!!! NoticiasTecnologicas.com




Los antivirus gratuitos arrasan en el mercado informatico

13 07 2010

La gran exposición de una marca no significa necesariamente que sus productos dominan el mercado tal como evidencia un informe sobre la presencia de software antivirus en equipos de los consumidores.

La empresa OPSWAT analizó que tipos de herramientas de seguridad informática tienen instalados los usuarios en sus equipos evidenciando que las aplicaciones gratuitas son más usadas que las de pago.

Entre las más populares figuran la versión gratuita de AVast Antivirus y Avira Antivir Personal Free Antivirus, estas dos concentran más del 20% de instalaciones en ordenadores personales.

En conjunto las aplicaciones gratuitas suman el 42% del mercado.

“Parece que los usuarios finales tienen tanta fe en las bondades de los programas gratuitos que no sienten necesidad de adquirir un producto de pago”, dice uno de los investigadores de la empresa.

El analista principal de investigación de Gartner, Ruggero Contu, avaló esta afirmación contenida en el informe.

“Por los resultados, la percepción global es que los productos gratuitos son buenos y confiables”, dijo el analista.

Por lo general, las herramientas gratuitas están muy extendidas entre los consumidores y cuentan con opiniones muy favorables en foros y páginas web de dedicados a la seguridad informática o la desinfección de ataques víricos.

En estos lugares es difícil encontrar algún usuario que recomiende las aplicaciones de pago todo lo contrario a lo que sucede con otras que pueden descargarse gratuitamente de la red. Los comentarios generales hablan de las excelencias de estas herramientas para eliminar de nuestros equipos troyanos, virus, adwares y entradas indeseadas en el registro de Windows.

“A pesar de que por lo general Symantec y McAfee aparecen como las opciones más usadas, estamos hablando de un mercado muy vivo, con mucha competencia y una gran fragmentación”, apuntó Ruggero Contu.

–Ranking–

1. Avast Antivirus, 11,45 %,
2. Avira AntiVir Personal Free Antivirus, 9,2%
3. AVG Anti -Virus Free, 8,6%
4. Microsoft Security Essentials, 7,5%
5. Avast (Pago) 5,4%
6. Kaspersky Internet Security (Pago), 4,5%
7. Norton AntiVirus (Pago) 4,2%

Leido: noticiasdot.com




Más del 80% de los ordenadores zombies del mundo son

15 01 2010

Se cuentan por millones y son (y seguirán siendo en 2010) uno de los principales instrumentos de los ciberdelincuentes, que este año pondrán su punto de mira en las redes sociales y Windows 7. Rootkits y estafas por phising seguirán sofisticándose durante este año.

Los datos que maneja el laboratorio de G Data muestran que este año se sofisticarán dos de sus herramientas clásicas, los rootkits (aplicaciones para controlar los sistemas afectados de forma remota), cada vez más complejos y difíciles de detectar; y el phising, que irá poco a poco dejando de ser masivo para adaptarse en fondo y forma a su víctima (se conoce como “spear phising”): estafas dirigidas a los empleados de una determinada empresa u organización, sólo a un determinado departamento, o incluso a personas concretas a partir de, por ejemplo, la información obtenida en las redes sociales en las que participa.

Redes de zombies y servidores web débilmente protegidos

Las redes de ordenadores zombies, desde las que se pueden programar envíos masivos de spam o ataques contra servidores, están formadas en aproximadamente un 80% por equipos que pertenecen a usuarios particulares. “Es imprescindible concienciar y sensibilizar a los internautas de la necesidad de utilizar un antivirus y mantenerlo actualizado para proteger el ordenador y limitar la herramienta principal de los ciberdelincuentes”, afirma Jorge de Miguel, responsable de G Data Iberia.

También se incrementará el número de ataques que nacen desde servidores web previamente capturados por los cibercriminales, especialmente sitios con contraseñas débiles y agujeros de seguridad, y los ataques conocidos como “drive by download”, que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado aprovechando agujeros brechas de seguridad del navegador y que pueden hacerse con el control de los equipos sin el conocimiento del usuario.

En el punto de mira de los cibercriminales en el 2010:

· Redes sociales y web 2.0. La web 2.0 ofrece al internauta infinitas posibilidades de interacción y acceso a todo tipo de servicios (a planificación de rutas, juegos en línea, redes sociales, radio online, herramientas ofimáticas…) gracias al uso sofisticadas técnicas de desarrollo web que producen un flujo constante de datos sin necesidad de “refrescar” con un clic la propia web. Lamentablemente, ninguna aplicación está libre de contener algún error de programación o vulnerabilidad que no pueda ser utilizada para la distribución de malware. Desde principios de 2009, el gusano Koobface ha hecho un intensivo uso de Facebook, MySpace y otras redes sociales para propagarse entre sus usuarios y en 2010, la estrategia de los cibercriminales pasará sin duda por explotar las infinitas posibilidades de las redes para sus fines, contando en numerosas ocasiones con la “colaboración” de aquellos usuarios que facilitan sin preocupación sus datos personales.

· Windows 7. Desde su introducción en octubre de 2009 ha recibido pocas críticas, pero si nos ceñimos al terreno de la seguridad podemos decir que ha sacrificado determinadas funciones para mejorar la usabilidad y conseguir un producto más sencillo e intuitivo, reservando sus principales mejoras para las versiones de empresa. Los creadores de malware pondrán a Windows 7 en el centro de la diana durante 2010 adaptando técnicamente las amenazas al nuevo sistema operativo.

· La expansión de los servicios de computación en la nube (cloud computing) están atrayendo a los cibercriminales con el objetivo de acceder a servidores repletos de datos, en ocasiones compartidos por diferentes compañías.




Confirmado: un virus informático sube a bordo de la Estación Espacial Internacional (ISS)

28 08 2008

La NASA ha informado que el gusano W32.Gammima.AG habría llegado a la ISS alojado en el portátil de uno de los astronautas que subió a la Estación el pasado mes de julio.
El gusano es de baja peligrosidad, pero el caso es que logró copiarse a varios portátiles de la tripulación a través de pendrives o reproductores de MP3. ¿Hasta dónde habrá llegado? ¿Se habrá colado en el software crítico de la nave? Eso es algo que seguramente nunca sabremos. El caso es que la NASA quizá debería revisar sus antivirus…




El 31% de las webs infectadas en todo el mundo, estan en china

13 08 2008

Una empresa de seguridad informática puso la voz de alerta diciendo que los cibercriminales aprovechan los grandes eventos para atacar más víctimas.

China alberga casi un tercio de las páginas web infectadas en el mundo, y los internautas presentes en el país por los Juegos Olímpicos deben mantenerse en alerta máxima, recomendó el martes la sociedad de seguridad informática Sophos, empresa que también desarrolla software antivirus.

Según el informe semestral de seguridad de la sociedad, China se encuentra en la segunda posición de los países más afectados por webs infectadas, después de Estados Unidos y antes que Rusia y Alemania.

En el primer semestre de 2008 albergaba 31,3% de webs infectadas por “malware” (softwares nocivos tipo virus, spyware, troyanos) en el mundo. En 2007, China se encontraba en la primera posición de la clasificación, con un 53,9% de las páginas infectadas del mundo, recordó Sophos.

“Los cibercriminales, hackers o spamers no dudan en expoliar los grandes acontecimientos mediáticos, ya sea políticos, medioambientales o deportivos, para intentar que sus víctimas cliquen accidentalmente sobre sus enlaces, llegando así a páginas infectadas que les descargan programas nocivos”, advirtió Sophos en un comunicado.

“Los visitantes virtuales de los Juegos no deben olvidar las medidas de seguridad elementales al acceder a internet a través de los canales wi-fi de internet cafés u hoteles (…), o cuando utilicen sus ordenadores, PDAs, o teléfonos de tercera generación”, recordó al grupo.

Entre las normas de prudencia, Sophos recomienda desactivar los “derechos de administración cuando se conecta a internet” así como todas las opciones inalámbricas (tipo Bluetooth) desde que se deja de utilizarlas, comprobar que el antivirus “esté perfectamente puesto al día”, disponer de un cortafuegos personal activado para bloquear cualquier acceso no autorizado al ordenador, o nunca dejar el ordenador o el teléfono sin vigilancia.







¿Le gusta nuestro blog? Síganos :)