Archivo

Posts Tagged ‘virus’

Ojo con estos virus, son los más buscados

17 de octubre de 2013 Deja un comentario

Malware

¿A cuántos les ha pasado que quieren hacer una compra por Internet o pagar un recibo de servicio público, pero abandonan la idea por miedo a que le roben sus credenciales y contraseñas bancarias?

Este ha sido un asunto persistente, más ahora cuando las compras y los pagos en línea se han vuelto tan populares en el mundo. La mayoría de los usuarios se sienten inseguros y esto no es en vano.

Una encuesta realizada por la compañía Easy Solutions en el 2013, en la que entrevistó por teléfono a usuarios de banca en línea en toda Latinoamérica, reveló que el 53 por ciento de quienes no utilizan Internet para transacciones bancarias o pagos tienen como razón principal el miedo al fraude.

Esto va acompañado por las crecientes amenazas de los cibercriminales de robar las credenciales bancarias de los usuarios.

Las amenazas más destacadas

Estos son algunos de los virus más activos del momento, según Eset:

Troyano bancario en Google Chrome. Es capaz de afectar directamente al navegador web, robando las credenciales bancarias de los usuarios por medio de extensiones maliciosas.

‘Hesperbot’ en Android, BlackBerry y Symbian. Este troyano bancario utiliza técnicas de phising, es decir, correos en los que se hace pasar por una entidad bancaria legal y envía un enlace que direcciona a un sitio web falso. De esta forma logra instalar un componente móvil de códigos maliciosos en el dispositivo. Además, lanza mensajes que representan un costo adicional para el usuario.

Troyano bancario en Linux. Este código malicioso, más conocido como ‘Mano de ladrón’ (Hand of Thief), está siendo vendido en mercados ilegales por 2.000 dólares y ataca a los servidores web y dispositivos móviles (Android) que, erróneamente, piensan que no es necesario implementar ningún sistema de seguridad.

Cómo prevenirlos

Aprenda a reconocer el comportamiento sospechoso de una empresa o institución. Esto es lo que nunca haría un banco:

Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto. Un banco podrá enviarle un mensaje de texto para confirmar si realizó una transacción, pero nunca le solicitará sus contraseñas o información personal por este medio.

Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción. Desconfíe cuando un mensaje de texto contenga un plazo estimado para realizar alguna acción. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por eso buscan que el usuario actúe sin pensar. Los bancos, por lo general, no ponen plazos tan firmes.

Usar acortadores de enlaces en el correo electrónico. Los cibercriminales intentan engañar a los usuarios, enviando correos electrónicos como si fueran del banco, añadiendo a ellos los ‘acortadores de enlaces’. Se recomienda ir directamente al sitio web legítimo del banco desde el navegador, y no hacer ‘click’ en estos enlaces.

Mandar un servicio postal para retirar una tarjeta de crédito. Esta es otra forma de estafa: decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, solicitando, además, el número de PIN como confirmación.

La forma legítima de reemplazar una tarjeta cuando el banco instruye al usuario para que la destruya, para luego enviarle una nueva por correo.

Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco. Los cibercriminales llaman avisando al cliente que han detectado transacciones fraudulentas en su cuenta. Para probar la supuesta legitimidad de la llamada, le piden que devuelva la llamada al banco, pero éstos, cortando la comunicación, la redireccionan para que, una vez ganada la confianza del usuario, éste les entregue detalles sobre sus tarjetas de créditos y contraseñas.

Mandar un email a una nueva dirección sin avisar. Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

Solicitar la desactivación de la solución de seguridad. Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, comuníquese inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

Usar un sitio web no seguro. Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el candado en la barra de direcciones, que significa que es un sitio seguro.

Mandar un mensaje con una dirección en blanco. Revise que los mensajes de su banco a su cuenta de correo electrónico estén dirigidos a quien corresponde, tanto en el cuerpo como en el encabezado, y no a algo genérico como “Lista de clientes”.

“Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutiérrez, Especialista de Awareness & Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

Los hallazgos más importantes del estudio

Algunos datos del informe de seguridad:

– El 42 por ciento de los mayores de 20 años contactados no utilizan regularmente Internet para transacciones o compras.
– El 40 por ciento de los encuestados no recuerda ninguna campaña que su banco haya realizado acerca del fraude electrónico. El conocimiento sobre amenazas electrónicas como phishing y códigos maliciosos es todavía muy bajo.
– Uno de cada tres usuarios declara haber instalado algún software de protección en sus computadores, aparte del antivirus, lo cual muestra disposición de los usuarios a utilizar este tipo de soluciones.

Tomado de: ElTiempo.com

“Dentro de 10 años, los virus destruirán equipos también físicamente”

27 de enero de 2013 Deja un comentario

cibercrimen

Los virus informáticos serán capaces en diez años de destruir equipos también físicamente, sostuvo esta semana el fundador y consejero delegado de la firma de seguridad informática Kaspersky Lab, Eugene Kaspersky, en el marco de la conferencia sobre innovación DLD13 celebrada en Múnich, en el sur de Alemania.

Las tecnologías para Internet evolucionan a un ritmo vertiginoso, indicó el experto ruso, quien agregó que “lamentablemente también las amenazas cibernéticas se desarrollan a la misma velocidad”.

Los centros penitenciarios en Estados Unidos, por ejemplo, están conectados a la red y sería factible que los reos pudieran abrir las puertas de las cárceles a través de sus teléfonos móviles inteligentes, dijo. El sistema es muy vulnerable y los programas cada vez más sofisticados, destacó.

Si un delincuente común es como una bicicleta, los virus como el programa de espionaje “Octubre rojo”, recientemente descubierto, es como una estación espacial, señaló. El experto en seguridad informática admitió que desconoce el origen de estos virus, pero subrayó que “aunque los ataques vengan de ‘los buenos’, continúan siendo ataques”.

Las amenazas que se desprenden de los programas maliciosos modernos son comparables a ataques terroristas, agregó.

Las guerras se dirigirán desde ordenadores

En tanto, el experto en virus informáticos Mikko Hypponen, de la firma F-Secure Corporation, señaló que en un futuro las guerras se dirigirán también desde los ordenadores, al tiempo que indicó que el potencial destructor de los programas maliciosos es inmenso y absolutamente comparable al de las armas tradicionales.

Según el especialista, “la guerra cibernética se dirige contra las infraestructuras”, por lo que es totalmente factible que los virus alteren el funcionamiento de centrales energéticas e instalaciones industriales, con consecuencias imprevisibles.

“Antes de disparar armas se optará por ataques cibernéticos contra el suministro eléctrico y de agua”, señaló Hypponen al pronosticar que la guerra vía internet se convertirá en parte del enfrentamiento.

Hace unos años, el gusano Stuxnet, capaz de atacar instalaciones industriales de forma selectiva, puso en alerta a los expertos en seguridad informática, recordó.

Según los expertos, el virus había sido desarrollado por servicios secretos occidentales para sabotear el programa nuclear iraní.

La novena edición de la DLD (Digital Life Design), una de las principales conferencias a nivel internacional del entorno digital, se celebró en la capital bávara entre los días 20 y 22.

Tomado de: 20minutos.es

Alertan de un virus para Android que roba, borra o envía SMS

27 de enero de 2013 Deja un comentario

android

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado este domingo del descubrimiento de un nuevo virus que afecta a dispositivos con sistema operativo Android o INP capaz de robar, borrar y enviar los mensajes de texto SMS almacenados en él.

El centro tecnológico ha enviado este domingo un comunicado a los medios para avisar de este troyano, descubierto en las últimas 24 horas, que cuando se ejecuta registra un espía de mensajes para grabar los sms del dispositivo en el que está instalado.

Además, el virus, llamado ‘Tetus’, podría registrar un receptor de mensajes SMS para enviar mensajes SMS sin el conocimiento del usuario, alerta el INTECO.

El troyano carece de propagación propia, si bien puede ser instalado en un dispositivo móvil con Android a través de alguna web infectada o al descargar algún programa de compartición de ficheros (P2P).

El INTECO ha destacado no obstante que este virus no tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema y ha calificado de “mínima” su peligrosidad.

Cuando este virus está instalado en algún dispositivo, aparecerá una aplicación con uno de los siguientes nombres: ‘All Friends’, ‘Battery Improve’, ‘Faster Phone’, o ‘Flirt!’, alerta el instituto.

Tomado de: 20minutos.es

Categorías:Seguridad Etiquetas: , , , ,

Las diez amenazas informáticas más peligrosas de Internet

23 de octubre de 2012 Deja un comentario

El informe elaborado por Bitdefender asegura que las antiguas amenazas han dejado de ser una preocupación siempre que se tenga un sistema operativo actualizado y una solución de antivirus.

Sin embargo, han aparecido dos nuevos riesgos, mucho más sutiles. Por un lado, la guerra cibernética, un negocio que está en auge y aunque en principio parece no afectar al usuario de a pie puede suceder que las nuevas amenazas se conviertan en un código abierto, permitiendo que lo utilice cualquier ciberdelincuente.

Por otro lado, las nuevas formas de adware extremadamente ingeniosas que generan enormes cantidades de dinero para sus creadores. Resulta curioso que pocos usuarios perciban esta práctica como una amenaza seria, tachándola de publicidad molesta y poco más.

El top 10 de Bitdefender está liderado por Adware.Popuper.P, un instalador de adware que espía el comportamiento del usuario para ofrecer publicidad orientada a un target. Primero busca los hábitos y gustos de los usuarios, después recoge datos relevantes para las preferencias de descarga y, finalmente, instala páginas relacionadas.

Trojan.AutorunInf.Gen cuenta con una tasa de infección del 4,18% en todo el mundo. Su éxito responde a su facilidad para aparecer en dispositivos externos como memorias USB, discos duros y tarjetas de memoria. Después, le resulta sencillo instalar una pieza de código malicioso o transferir amenazas informáticas a los dispositivos a los que se conectan.

El tercero es JS: Trojan.Script.EY, un contenido JavaScript con formato incorrecto que se incluye en un HTML limpio y en archivos JavaScript para redirigir a los usuarios hacia sitios web con malware que ejecutan un código malicioso en el sistema.

Con un 3,31% de infección y en la cuarta posición encontramos a Exploit.CpILnk.Gen, un detector de archivos de acceso directo que utiliza una vulnerabilidad en los sistemas operativos Windows para ejecutar un código arbitrario.

Win32.Worm.Downadup.Gen es un viejo conocido que ocupa el quinto puesto (una tasa del 2,87%). Este gusano explota una vulnerabilidad en los sistemas operativos de Microsoft que se evitaría con una simple actualización del sistema. En sexta posición aparece Win32.Sality.3, un virus que infecta todos los archivos ejecutables del sistema y cuenta con un código que cambia constantemente, lo que le convierte en un peligro muy difícil de detectar y eliminar.

Application.Crack.PDH se encuentra en séptima posición y es capaz de generar claves de registro no autorizadas para eliminar la protección comercial de los productos de software, convirtiendo la piratería en un factor de infección.

La siguiente amenaza es el ingenioso Trojan.HTML.Ramnit.L. Con una tasa del 2,61%, este gusano se extiende a través de los archivos infectados EXE, DLL y HTML o a través de los medios de almacenamiento físicos, como unidades flash, discos duros externos y tarjetas CF. Cada vez que un archivo infectado es ejecutado, el virus intenta conectarse y descarga otros archivos desde Internet.

Adware.Agent.NLK, en el noveno puesto con un 2,57%, es capaz de secuestrar el navegador y redirigir las búsquedas hacia ciertas páginas web comerciales y tiendas on-line. Además de ser muy molesto, esta amenaza recopila datos y crea perfiles de compras on-line de sus víctimas.

Cerrando el decálogo, encontramos a uno de los virus más famosos que existen.Win32.Virtob.Gen infecta archivos EXE y SCR añadiendo su código cifrado al final de estos archivos. Después de la infección, el virus intenta conectarse a un servidor IRC donde se pone en contacto con su creador y espera recibir más instrucciones.

Tomado de: PC Actual

Ciberataques, un riesgo potencial

1 de octubre de 2012 Deja un comentario

Las amenazas no controladas a la seguridad en internet podrían hacer que buena parte del mundo vuelva a una era sin electricidad o transportes automatizados, dijeron el jueves expertos rusos y estadounidenses.

El ex director de la Agencia de Seguridad Nacional de Estados Unidos Michael Hayden advirtió que el país aún debe resolver cuestiones básicas sobre cómo vigilar internet y más aún sobre cómo defender infraestructura crítica, como plantas de generación eléctrica.

Y si los recientemente descubiertos softwares intrusivos proliferan del mismo modo que los virus computacionales en el pasado, “en algún momento en el 2020, quizás en el 2040, volveremos a una época romántica, sin energía, sin autos, sin trenes”, dijo Eugene Kaspersky, presidente ejecutivo de Kaspersky Lab, con sede en Moscú.

Las presentaciones consecutivas de ambos en una conferencia en Washington revelaron el peor panorama hasta la fecha sobre la severidad del problema de la ciberseguridad.

En los últimos dos años se ha dado una escalada de dichas advertencias, especialmente de lo que funcionarios estadounidenses han catalogado como el robo sin precedentes de secretos comerciales y, más recientemente, de amenazas a la infraestructura.

Al mismo tiempo, el Congreso fracasó el mes pasado en aprobar una legislación que apunta a proteger instalaciones vitales, cosa que Hayden lamentó.

Kaspersky, en tanto, detectó este año programas de vigilancia extremadamente sofisticados que se infiltraban en computadores personales e instalaciones energéticas en Oriente Medio.

Si los virus previos eran como bicicletas, sostuvo Kaspersky, entonces el gusano informático Stuxnet que dañó centrífugas de enriquecimiento de uranio en la planta Natanz en Irán hace dos años serían un avión y los últimos programas, llamados Flame y Gauss, serían “transbordadores espaciales”.

Peligro latente

Los investigadores aún están diseccionando esos virus computacionales fuertemente encriptados. Kaspersky y otros afirman que están relacionados a Stuxnet, que funcionarios han admitido en privado que fue diseñado por fuerzas de inteligencia estadounidenses e israelíes.

Pero Kaspersky afirmó que Stuxnet, Flame y Gauss se convertirían en programas base para otros.

Aunque Stuxnet infectó a miles de máquinas en países amigos, fue escrito por “profesionales” cautelosos quienes minimizaron el daño colateral, aseguró Kaspersky en el Billington Cybersecurity Summit en el Club Nacional de Prensa.

Las versiones creadas por otros a partir del Stuxnet serán mucho menos discriminatorias, agregó.

Montar una defensa contra ataques promovidos por un país será extraordinariamente difícil, sostuvo Kaspersky, pues eso requiere de nuevos sistemas operativos para manejar equipamiento en instalaciones cruciales.

Agregó que detener a criminales y terroristas que adopten las mismas técnicas requerirá de una fuerte cooperación internacional y de una monitorización más profunda de internet, a lo cual muchos se oponen por sobre la base de la protección de la privacidad.

“Necesitamos mejorar nuestro entendimiento de que el mundo es diferente. Necesitamos poner más atención a los temas críticos de seguridad de tecnologías de la información”, manifestó Kaspersky.

Tomado de: CNN Expansión

Robos de datos bancarios online: cómo son y cómo prevenirlos

1 de octubre de 2012 Deja un comentario

A medida que más usuarios utilizan sus datos bancarios para compras en Internet aumenta también la presencia del llamado malware o software malicioso bancario.

Según los datos facilitados por la empresa de seguridad online Kaspersky, cada día se detectan 5.000 páginas web comprometidas y 1.400 nuevas muestras de malware bancario, con 230 keyloggers—un tipo de software que registra las pulsaciones en el teclado—. Estos datos ponen de manifiesto la necesidad de que los usuarios conozcan los sistemas que se utilizan para la estafas de datos bancarios por Internet.

Estafas con ‘phishing’

Kaspersky apunta al phishing como la herramienta principal que los ciberdelincuentes emplean para este tipo de estafas online donde se emplea la imagen o el logotipo de compañías reales y así conseguir engañar a los usuarios. De todas estas estafas, el 70% intenta el robo de dinero.

Fallar al escribir una dirección en el navegador

Otro sistema con el que los ciberdelincuentes tratan de estafar a los internautas se origina al escribir mal en el navegador una dirección. Cuando esto ocurre, lo que puede pasar es que redirijan esas direcciones erróneas a páginas falsas, pero que imitan en su apariencia a la de una compañía en concreto para así hacerse con los datos de los usuarios.

Virus

El hecho de que se instale un virus en los equipos son otra fórmula que permite a los ciberdelincuentes la realización de estafas de banca online. En este tipo de software malicioso puede redirigir directamente a sitios web de phishing. Además, algunas piezas de malware instalado también pueden permitir el robo de información personal, de contraseñas e incluso de datos de las tarjetas de crédito.

Registro de las pulsaciones del teclado

Otro de los sistemas utilizados que destaca Kaspersky es el sistema de keyloggers. Esta fórmula permite a los ciberdelincuentes registrar las pulsaciones del teclado para después poder acceder a los servicios de banca online y operar con libertad.

Entre los consejos que Kaspersky da para evitar las fórmulas de estafa anteriormente citadas, se encuentra el de instalar soluciones de seguridad actualizadas en los equipos. Además, es importante navegar por sitios web de confianza y con una conexión de confianza. Por último, también es importante utilizar un teclado virtual o seguro, que evite la amenaza de los keylogger.

Tomado de: 20minutos.es

Microsoft lanza una solución provisional para el fallo de seguridad de Internet Explorer

20 de septiembre de 2012 2 comentarios

Microsoft ha lanzado este jueves una solución “provisional” para los usuarios de Internet Explorer infectados por el virus Posion Ivy debido a un fallo en el software. Además, la compañía ha asegurado que a partir de este viernes 21 de septiembre estará disponible una actualización de seguridad que se instalará automáticamente.

El equipo de Microsoft alertaba este lunes de sobre un fallo recién descubierto en su navegador Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de crackers. La compañía instaba a los clientes a descargar un software de seguridad para reducir el riesgo de infección y aseguraba que próximamente lanzarían un software para solucionar el problema.

Este virus se llama Poison Ivy llegaba al sistema mediante la explotación de un bug desconocido, o vulnerabilidad zero-day en Internet Explorer y es utilizado por los crackers para robar datos o tomar el control del ordenador de forma remota.

Este problema de seguridad ha tenido consecuencias importantes para el navegador de Microsoft. La más sonada fue la reacción del Gobierno de Alemania, que instó a sus ciudadanos a utilizar un navegador alternativo para evitar problemas de infección en sus equipos.

A pocos días de conocerse este problema, Microsoft ha lanzado una solución provisional. Según informa la propia compañía, ya se puede descargar este software provisional. Además, a partir de este viernes 21 de septiembre estará disponible una actualización de seguridad que se instalará automáticamente en todos los PC a través de Windows Update.

Después de todo el revuelo producido, y de que expertos recomendaran utilizar otro navegador web como Chrome o Firefox hasta que se solucionara el problema, desde Microsoft aclaran que se trata de un problema que afecta solamente a algunos usuarios.

“La mayoría de los usuarios no se han visto afectados por este inconveniente. Microsoft ha puesto a disposición de los usuarios esta solución temporal que puede descargarse fácilmente con un clic y que ofrece una protección inmediata”, asegura el director de informática de Microsoft, Yunsun Wee.

Además recalca que este viernes 21 de septiembre el problema “será solucionado de forma automática” en todos los dispositivos.

En la siguiente ruta podrán encontrar la solución provisional suministrada por Microsoft: http://support.microsoft.com/kb/2757760

Tomado de: 20minutos.es

A %d blogueros les gusta esto: