• Inicio
  • Displaying items by tag: Malware
Miércoles, 09 Octubre 2013 14:10

Ataca virus a usuarios de Facebook

El malware puede robar credenciales de la red social y pueden ser usadas para enviar mensajes y tratar de infectar a los amigos de la víctima

NOTIMEX

Un malware tipo botnet denominado Win32/Napolar afectó a usuarios de Facebook en Latinoamérica, en especial de Perú, Ecuador y Colombia, informó la firma de soluciones de seguridad Eset.

El virus, detalla la firma, tiene diversos propósitos, entre los que destacan ataques por servicios de Denegación de Servicios (Dos), así como el robo de información de sistemas infectados y se cree que se propaga vía Facebook.

El laboratorio de investigación de la firma detectó que dicho código malicioso puede robar las credenciales de la red social, las cuales pueden ser usadas por el ciberdelincuente para enviar mensajes desde las cuentas comprometidas y tratar de infectar a los amigos de la víctima.

Según informa, el malware extrae los datos que la víctima ingresó en distintos navegadores y sitios web, y ya se han detectado miles de infecciones en la región de Latinoamérica.

El especialista de Awareness & Research de Eset Latinoamérica, André Goujon, subrayó: "Es importante recordar que el usuario debe considerar los riesgos a los que se enfrenta si no utiliza de forma adecuada un dispositivo móvil".

Lo anterior, abunda el experto, es aún de mayor relevancia si se considera que, según una encuesta reciente, 73.9% de los usuarios de América Latina no respalda la información que almacena en sus equipos.

La firma de soluciones de seguridad argumenta que también fueron detectadas vulnerabilidades en iOS 7, las cuales permitían acceder a aplicaciones de los dispositivos sin la necesidad de ingresar un código de desbloqueo.

Además, se evidenció la posibilidad de engañar al lector de huellas dactilares incorporado en el iPhone 5s, aunque Apple publicó la actualización 7.0.2 que solucionó dicha vulnerabilidad.

En cuanto al lector de huellas dactilares y al método de bloqueo para iPhone, Goujon recomendó habilitar la clave extensa en lugar de los cuatro dígitos por defecto para proteger el dispositivo de accesos no autorizados a la información, actualizar iOS a su última versión, implementar el tipo de bloqueo antes mencionado y modificar algunos parámetros de privacidad.

Además, también fue detectada una aplicación falsa para Android que simula ser Adobe Flash y fue propagada vía Google Play, lo destacable, dijo la firma, fue que los responsables de desarrollar la falsa herramienta se ocuparon de asuntos de ingeniería social, como la descripción, iconos y tipografías de Adobe.

Asimismo, se descubrió Hesperbot, un troyano bancario diseñado para Windows con componentes maliciosos que funcionan en Android, BlackBerry y Symbian, lo que demuestra que los cibercriminales todavía aprovechan plataformas tradicionales, además de las móviles, para obtener beneficios económicos.

Fuente: http://www.mundoejecutivo.mx/mundo-express/ataca-virus-a-usuarios-de-facebook.html

Published in TICs

La publicidad en aplicaciones gratuitas es la nueva forma como los ciberdelinucetes obtienen datos privados de un dispositivo móvil. A través de ella, acceden a funciones centrales del equipo como el envío de mensajes SMS, información de cuentas y hasta la busqueda de otros dispositivos conectados a la misma red WiFi.

La alerta proviene del estudio de McAfee Seguridad móvil: Informe de tendencias para consumidores, dado a conocer esta semana, que detalla que las aplicaciones más atacadas por publicidad maliciosa son los juegos y las apps para personalizar dispositivos móviles.

Según el informe, todo se basa en la concesión de “permisos invasivos” por parte de los usuarios, sin que se den cuenta, lo que permite a las redes publicitarias recibir información para avisos dirigidos.

Pero no solo es eso. McAfee descubrió que 26 % de las aplicaciones son más que solo adware, la estafa a través de mensajes SMS y vulnerabilidades de roots son dos de las acciones más populares.

El vicepresidente de Desarrollo de Productos Móviles de McAfee, Luis Blando, dijo “la mayoría de los consumidores no se preocupa de los permisos que concede y por ello cada vez es más fácil para los ciberdelincuentes enviar malware. Al aceptar, los usuarios ponen su información personal, localización y dinero a disposición de maleantes disfrazados de publicidad”.

Las redes publicitarias más invasivas registran ubicación exacta e información de la cuenta, las cuales son interferidas por los cibercriminales al obtener los permisos del usuario y lanzan malware que ejecuta estafas de scam con SMS y aprovecha las vulnerabilidades de roots, que se encuentran entre las amenazas más populares.

Se identificó que algunas de las principales aplicaciones con código malicioso intregrado afectan solo a usuarios dentro de una geografía determinada. Estas tienden a ser herramientas que incluyen claves por región de SMS, como en el caso de Fake Installer en Rusia. Sin embargo, otras herramientas amplían su dominio y afectan a usuarios en varios continentes.

McAfee indica que Fake Installer es un malware escondido dentro de una aplicación gratuita que puede sustraer hasta $28 dólares por persona, dado que se ordena al dispositivo del consumidor que envíe o reciba mensajes SMS con una tarifa máxima.

De la misma forma, el estudio alerta sobre Fake Run, código malintencionado que engaña a los usuarios en Estados Unidos, India y otros 64 países para que otorguen una clasificación de cinco estrellas a una aplicación en Google Play, lo que permite que los delincuentes publiquen y distribuyan nuevas aplicaciones para causar daño a los equipos.

Fuente: http://www.bsecure.com.mx/featured/aplicaciones-de-juegos-y-personalizacion-son-las-mas-atacadas-por-ciberdelincuentes/

Published in Aplicaciones
Martes, 11 Junio 2013 14:39

N News 50 / Lo mejor de la semana

N News, nos presentan las noticias más actuales sobre tecnología. Presentado por Pía Herrera, Gabriel Yáñez y Carlos Fernández de Lara.


Fuente: http://www.netmedia.mx/video/n-news-50-lo-mejor-de-la-semana/

Published in Videos

La combinación entre un troyano y un gusano es un ataque sofisticado que pone en riesgo la información confidencial de
los usuarios de internet, explicaron especialistas en seguridad informática.

La firma de seguridad BitDefender realizó un análisis cuyo principal hallazgo fue el hibrido Frankenmalware. La muestra
encontrada del gusano Rimecud, el cual a su vez fue infectado por el troyano Virtob.

"Imagine estas dos piezas de malware trabajando juntas, voluntariamente o no, en el mismo sistema comprometido. Esa PC
enfrenta un malwaredoble con el doble de servidores de comando y control para consultar instrucciones. Más aún, hay dos
puertas trasera abiertas, dos técnicas de ataque activas y varios métodos de propagación puestos en marcha. Donde uno falla,
el otro tiene éxito", explico Loredana Botezatu, analista de BitDefender.

Por su parte, UNAM- CERT público una alerta donde advierte del poder que tendrían los atacantes al combinar Malware, como es el caso del
Frankenmalware.

"Los virus están infectando accidentalmente gusanos en las computadoras de las víctimas, creando sepas súper potentes de
software hibrido", señalo el organismo de vigilancia y seguridad con sede en la UNAM, "el monstruo de malware se propaga más
rápido que antes, afecta a los sistemas peor que nunca y expone datos privados en formas antes nunca vistas por los escritores
originales del virus".

De acuerdo con Pablo Ramos, especialista de Awareness and Research en ESET Latinoamérica, los usuarios que sean infectados por
Frankenmalware podrían enfrentar problemas financieros por el robo de información, suplantación de identidad y ser parte de redes
botnets que sirven para enviar spam.

Por su parte, John Harrison director de producto de área Product Management Security Technology de Symantec dijo que el híbrido atacaría
a los usuarios con los métodos que utilizan las formas de ataque tradicionales.

"El usuario podría recibir una liga en su correo  electrónico con un archivo infectado  o en las rede sociales recibir una liga sobre alguna
situación impactante como la muerte de alguna celebridad o los resultados de un partido de futbol, o quizá a través de un video donde te digan
que debes descargar un reproductor para verlo", ejemplificó Harrison.

El especialista de Symantec dijo que los usuarios deben de ser más cuidadosos sobre el supuesto contenido que se ofrece en internet y saber
que si te dicen que debes descargar un software, lo más probable es que se trate de malware que infecte la computadora y comprometa su
información.

 


Fuente: Reforma
Fecha: Lunes 20 de febrero de 2012   
 

Published in TICs
Martes, 11 Octubre 2011 18:48

Esconden MALWARE en archivos de audio

Infectan las PC de forma sencilla al pasar desapercibidos por los usuarios.

Al principio, virus, troyanos y gusanos utilizaron los archivos ejecutables (.exe, .bat o .com) para infectar un gran número de PC. Como los usuarios aprendieran cuáles son los canales de propagación de los códigos maliciosos, sus creadores continúan buscando nuevas formas de distribuirlos para que pasen desapercibidos y los archivos de audio son su más reciente esfuerzo para lograrlo.

Para Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica, una de las principales amenazas que estos archivos representan, además de los riesgos cibernéticos, es el hecho de que la gente se ha quedado con la idea de que estos archivos maliciosos usualmente no están escondidos en formatos de audio.

"Hoy en día ya se ha superado ese mito de los archivos maliciosos sólo viajan en archivos ejecutables, como los .exe, ahora ya es posible incrustar códigos maliciosos en otro tipo de archivos. Es un inicio fueron en archivos más clásicos, como podían ser de Word o Excel, pero hoy en día ya también se están utilizando los archivos de audio".

Gerardo Maya, consultor de Symantec, aseguró que los archivos de audio con códigos maliciosos que se han detectado hasta el momento son únicamente troyanos, el cual realiza actividades maliciosas como conexión a sitios para descargar código malicioso nuevo, o conectarse a redes P2P (peer to peer) para transmitir información.

Según información proporcionada por ESET, la primera tendencia durante 2011 en cuanto a los peligros que el malware representa está enfocada al robo de credenciales, ya sean de redes sociales, información bancaria o de cuentas de correo para utilizarlas como spam.

Ante la evolución que han tenido los virus informáticos, Bortnik de ESET comentó que los focos de atención están puestos sobre los dispositivos móviles.

"Lo que estamos viendo es que los desarrolladores móviles están migrando el escenario de ataques, ellos ven que el uso de los dispositivos móviles, ya sean celulares o tabletas, es cada vez mayor, entonces nos encontramos con virus en estos dispositivos, como lo que está pasando con Android", aseguró el experto.

Ante esta amenaza, Sebastián Bortnik, aseguró que ninguno de los archivos de audio con malware que se han detectado están enfocados hacia los dispositivos móviles, por lo que, por el momento, todos afectan a computadoras con sistema operativo Windows, aunque no descartó futuras evoluciones.


¿Cómo me protejo contra el malware en archivos de audio?

Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica, comentó que las medidas de protección contra malware son iguales para todos los archivos, sin importar sus extensiones.

"Lo que se recomienda es tener una solución antivirus instalada y actualizada, también se debe utilizar el sentido común a la hora de descargar archivos de internet, no hacerlo de sitios desconocidos, ni abrir vínculos a sitios web incluidos en e-mails".

El consultor de Symantec Gerardo Maya recomendó hacer análisis de la computadora una vez terminadas las descargas, con lo cual se podrá tener una pronta reacción en caso de tener algún archivo malicioso.


Ahora hazlo tú

Si quieres enviar mensajes secretos en un archivo de audio, sólo necesitarás de un par de programas.
Para codificar el archivo necesitas el software Coagula (sólo para Windows) y para decodificar necesitarás Sonic Visualizer (Windows, Mac OS X y Linux).

1 Debes crear el texto o imagen que quieras codificar, cuando esté lista sálvala en JPEG o BMP.
2 Abre la imagen en Coagula y utiliza la opción "Render Image as Audio Without Blue/Noise".
3 Una vez terminado el proceso, el archivo se guardará como .wav.
4 Abre el archivo .wav en Sonic Visualizer, sólo agrega la opción de "Add Spectrogram" del menú Layout.




Fuente: Interfase, REFORMA
Lunes 26 de Septiembre de 2011
http://www.zocalo.com.mx/seccion/articulo/esconden-malware-en-archivos-de-audio
Published in TICs
Martes, 11 Octubre 2011 12:42

Antivirus Gratuito protege tu equipo

Al adquirir por primera vez una computadora personal de inmediato se toma conciencia sobre los riesgos de utilizarla cuando se navega por Internet. Sin embargo, adquirir un antivirus que garantice el funcionamiento en algunos casos no es tan asequible para los usuarios.

Existen empresas que tienen la filosofía de compartir libremente parte de sus desarrollos. "El Internet es público y el acceso debe ser para todos y contar con una solución gratuita es algo que nosotros impulsamos mucho, claro que es una protección básica, pero con una gran efectividad al detectar las amenazas", aseveró Tony Anscombe, analista de seguridad de AVG.

Durante la presentación, la semana anterior, de AVG Internet Security 2012, Anscombe explicó que las principales frustraciones de los usuarios -luego de trabajar con sus equipos- es básicamente en tres rubros: seguridad, funcionamiento y navegación lenta.

"Los usuarios instalan programas que utilizan en pocas ocasiones o incluso sólo una vez y no depuran sus computadoras. Atendiendo a diferentes necesidades hemos desarrollado una solución que regresa a lo básico del funcionamiento, un producto ligero, poderoso y que informa en todo momento sobre el mejor desempeño del equipo", comentó.

El nuevo AVG Internet Security 2012 (se puede descargar en freeavg.com) supera en mucho a su versión anterior, está provisto de un acelerador que mejora la experiencia de usuario al navegar en la web, reduciendo el tiempo de espera al descargar video o archivos de gran tamaño.

Cuenta con la funcionalidad de asesoramiento que le indica al usuario cuales son las acciones para mejorar el rendimiento de navegación. "Las investigaciones indican que los usuarios a menudo tienen navegadores abiertos durante varias horas sin percatarse de que consumen más memoria, lo que provoca un equipo más lento y por medio de mensajes no invasivos indica cómo lograr un mejor funcionamiento", explicó el experto.

Los programadores de malware se desplazan conforme un dispositivo es popular y ante ello ningún sistema operativo se ve librado de posibles ataques, "se ha mencionado que los sistemas operativos como Mac no sufren ataques, pero es lo contrario, y no se diga de Android, de Google, que es por mucho el favorito de los cibercriminales", aseguró.

En los dispositivos móviles, comentó Tony, se han observado aplicaciones que cada determinado tiempo sustraen un dólar, "por ejemplo un desarrollador realiza una versión idéntica de Angry Birds y los usuarios sin darse cuenta la descargan y son infectados por un virus o malware que les roba crédito y si esto se multiplica por el número de descargas, las cantidades son muy grandes", finalizó.


El dato

= AVG cuenta con más de 98 millones de usuarios en todo el mundo
= La solución soporta sistemas operativos de Windows, Mac, iOS, Linux.
= Cada minuto son detectados 240 nuevos virus. Al día son detenidas cerca de 100 millones de amenazas.




El Universal-Tech Bit
Lunes 19 de Septiembre del 2011
http://blogs.avg.com/wp-content/uploads/2011/06/TonyAnscombe.png
Published in TICs