Buscar

Mostrando entradas con la etiqueta malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta malware. Mostrar todas las entradas

2011/01/03

En 2010 se creó el 34% de todo el 'malware' de la historia

Durante 2010 se crearon y se distribuyeron más de un tercio del total de todos los virus que existen, es decir, un 34% de todo el 'malware' que ha aparecido a lo largo de la historia.
Según el informe anual (PDF) de PandaLabs, aunque este tipo de ataques ha estado muy presente en 2010, el crecimiento del nuevo 'malware' de este año respecto a 2009 se ha reducido. Desde el año 2003, las nuevas amenazas crecían a un ritmo del 100% o más, pero en 2010 sólo crecieron alrededor de un 50%.
Los troyanos bancarios sigue siendo la categoría reina del nuevo' malware' aparecido en 2010, ya que copan el 56%, seguidos de virus y gusanos. Además, del total de 'malware' registrado en la base de datos de Inteligencia Colectiva, que detecta, analiza y clasifica automáticamente el 99,4% de las nuevas amenazas recibidas y ha alcanzado los 134 millones de ficheros, el 11,6% corresponde a la categoría de falsos antivirus, amenaza que aun a pesar de haber surgido hace cuatro años se está convirtiendo en una de las protagonistas de los quebraderos de cabeza de los usuarios.
En cuanto al ranking de infecciones, Tailandia, China y Taiwán encabezan la lista, con entre el 60 y el 70% de los ordenadores infectados. Y respecto a métodos de infección, principalmente se han utilizado las redes sociales, el posicionamiento de falsas webs y las vulnerabilidades zero-day.
El 'spam' se sigue manteniendo en niveles altos en 2010 aunque se ha experimentado alguna mejoría. El pasado ejercicio, alrededor del 95% de todo el tráfico mundial era 'spam', cifra que se sitúa en el 85% de promedio en 2010.
Además, este año ha habido un movimiento que ha cobrado gran importancia y, según asegura PandaLabs, "marcará un antes y un después en la relación entre Internet y la sociedad". Se trata del ciberactivismo, que ha cobrado importancia debido a los ataques DDoS coordinados a entidades defensoras de los derechos de autor y por su defensa de Julian Assange, fundador de WikiLeaks.

El Mundo

2010/12/24

Los cibercriminales no descansan en Navidad

Los cibercriminales no se toman vacaciones en Navidades. Las fechas señaladas son su época alta de trabajo, ya que aporovechan el reclamo de las festividades para propagar el malware. Si San Valentín es un clásico, las Navidades lo son más y camuflados entre los mensajes de Papa Noel y los Reyes Magos llegan los virus.
Según estimaciones de Symantec, el spam crecerá un 30% con motivo de la campaña de Navidad, siendo aprovechada para el envío masivo de mensajes engañosos. Desde CPP alertan: durante las Navidades los malos redoblan esfuerzos en el robo de identidades y utilizan Christmas digitales nada inocentes para hacerse con los datos de los incautos.
Alberto Tarriño, responsable de CPP Protección de Identidad, ha advertido a los usuarios sobre “el uso que hacemos diariamente de Internet,en el que facilitamos nuestros datos personales sin asegurarnos si estamos siendo víctimas de un timo cibernético”.
Y un dato bastante desalentador: según los estudios realizados por la compañía, el 50% de los españoles no saben identificar qué correo es bueno y cuál malo en su bandeja de entrada. Las redes sociales están reforzando además su modus operandi. Falsas ofertas de trabajo o anuncios de regalos que en realidad no existen son los señuelos para estos robos.
Además del spam y del robo de identidad, los internautas también podrán ser víctimas estas Navidades del robo de contraseñas. Según Check Point, éstas son el eslabón más débil en la seguridad online. “Especialmente en Navidad, con el incremento de las compras electrónicas, los consumidores tienen que ser conscientes de la importancia de las contraseñas y el hecho de que los hackers se están volviendo cada vez más sofisticados a la hora de crackearlas”, alerta por su parte Bari Abdul, vicepresidentes de ventas de Consumer de Check Point.
Según las investigaciones de esta compañía, el 79% de los internautas construyen sus contraseñas sin evitar prácticas de riesgo y el 26% repite en sus cuentas importantes la misma contraseña, lo que hace todavía más sencillo robarlas. Y mucho más llamativo: el 8% de los encuestados por Check Point confiesan que han sacado su contraseña de algún listado de “buenas” contraseñas.

Silicon News

2010/11/24

Publican el código que permite a Sutxnet explotar una vulnerabilidad Dia Cero en Windows

Acaban de publicar el código de exploit, es decir el código que permite explotar una vulnerabilidad Día Cero en Windows. Concretamente el código explota un fallo relacionado con el Programador de tareas de Windows y se añadió a la Exploit Database que gestiona Offensive Security el pasado 20 de noviembre. Actualmente no existe un parche disponible para esta vulnerabilidad, aunque Microsoft se ha apresurado a anunciar que está en camino.
La vulnerabilidad ha sido una de las cuatro Día Cero utilizada por el gusano Stuxnet en su intento de comprometer los sistemas de control industrial. Las otras tres han sido parcheadas desde que el gusano fue descubierto este verano.
Los investigadores de seguridad llevan tiempo intentando llegar al fondo del gusano Stuxnet. Recientemente Symantec llegó a la conclusión de que uno de los objetivos de este malware era acceder a los convertidores de frecuencia que controlan la velocidad de los motores, y que una de las intenciones de Stuxnet era causar problemas en plantas nucleares. En particular se ha publicado información diversa que apunta a que Irán es uno de los  posibles objetivos de Stuxnet por la cantidad de infecciones que se han producido en dicho país.
Las otras vulnerabilidades Día Cero que Stuxnet había utilizado son el fallo de acceso directo .LNK, parcheado en agosto; una vulnerabilidad en el servicio de cola de impresión de Windows, parcheado en septiembre y otra relacionada con una escalada de privilegios, solucionada en la actualización de seguridad de Octubre.
Las primeras versiones de Stuxnet fueron capaces de extenderse sin acceder a ninguna vulnerabilidad, simplemente abusando de la característica de Autoarranque de Windows, que compromete los sistemas a través de dispositivos USB infectados.

ITespresso

Los cibercriminales preparan ya la campaña de Navidad

Con noviembre no llegan sólo los turrones al super de la esquina, las luces a las calles (aunque aún no encendidas) y los catálogos de juguetes al periódico del domingo: los síntomas de la inminencia de la Navidad también llegan al cibercrimen.
En la presente campaña, los ciberdelincuentes han empezado a actuar pronto, según datos de Norton by Symantec. Según la firma de seguridad,  se espera que continúen durante el próximo mes con "sus malvadas estafas navideñas".
Según el pulso de mercado de Norton han aumentado de forma exponencial los correos basura que ofrecen relojes de imitación, productos de salud, tarjetas de felicitación gratuitas y otros artículos falsos relacionados con las Navidades. El modus operandi general de los cibercriminales es el de alentar la compra de estos productos usando como reclamo un precio muy competitivo y una oferta muy limitada, redireccionando después al incauto a páginas de venta de falsificaciones.

Silicon News

2010/11/22

Surgen pistas sobre la creación del virus Stuxnet

Un detallado análisis del código que se encuentra en el gusano Stuxnet ha reducido la lista de posibles sospechosos de haberlo creado.
El sofisticado virus es uno de los primeros gusanos capaces de atacar equipos industriales como los que se utilizan en plantas de energía o fábricas.

Lea también: Alertan sobre virus que puede apagar fábricas

Y una nueva investigación sugiere que fue diseñado para deshabilitar los centrifugadores que se usan para enriquecer uranio.
Un análisis forense del gusano reveló más información sobre el equipo detrás de su creación y cuál era su objetivo.

Lea también: Virus afecta planta nuclear iraní

Códigos secretos

La investigación fue encabezada por Tom Parker de la empresa de seguridad Securicon que se especializa en seguir las huellas digitales que los hackers maliciosos dejan en sus programas.
Su análisis de Stuxnet muestra que está hecho de varios bloques diferentes. Una parte ataca los sistemas de control industriales, otra maneja la forma en la que se distribuye el gusano y una más se ocupa de la forma en la que sus creadores se comunican con él y lo controlan.
La parte más sofisticada de Stuxnet tiene como objetivo los Controladores Lógicos Programables (PLC por sus siglas en inglés) que se ocupan en las plantas industriales para automatizar la operación de componentes como motores o bombas industriales.
El someter a los PLC requiere un conocimiento detallado de una línea de producción en una fábrica, el lenguaje de programación utilizado y una idea de cómo podía ser controlado. Eso significa, según Parker, que la lista de sospechosos es limitada.
"Creo que los componentes del PLC fueron escritos en Occidente", dijo. "Son las compañías occidentales las que están invirtiendo más en la automatización de procesos industriales ya sea para poner Coca Cola en una lata o para enriquecer uranio", agregó.
"Sin embargo, la parte que se incrusta en el sistema y la que controla su operación no es tan avanzada", aseguró Parker. "Comparé esa parte del código con otros gusanos y no obtuvo una calificación muy alta".
Los criminales tecnológicos no habrían usado un código de esa naturaleza, por lo que el analista sugiere que fue construido por un país y no por una organización delictiva.
El análisis también cree que detrás de Stuxnet hay un equipo de entre 6 y 10 personas. Quien lo haya escrito también habría necesitado información y acceso a las plantas industriales de Irán, si ese era el objetivo.
El investigador cree que el código detrás del virus es defectuoso y para que lograra hacer un daño más profundo debería haber sido desarrollado durante más tiempo.

Lea también: La amenaza de la guerra cibernética

BBC Mundo

Ares, el sucesor del troyano ZeuS, va a causar estragos en los próximos días

Los expertos en seguridad alertan de la llegada de un nuevo troyano que promete dar mucha guerra en los próximos días. Se trata de Ares, que se presenta como un malware muy peligroso debido a su gran versatilidad.
Y es que el propio creador de este troyano ha confirmado que Ares no estará centrado sólo en atacar a la banca, sino que cada una de sus copias “puede ser única y puede configurarse en función del comprador”, lo cual multiplica las dificultades para su detección.
También ha advertido que “tiene las mismas capacidades como troyano bancario que Zeus”, una de las amenazas más peligrosas, que a principios de noviembre consiguió pasar de los ordenadores a los móviles.
Pero los ciberdelincuentes no sólo van a poder utilizar este troyano para infectar equipos, sino que hay todo un kit de desarrollo circulando por el mercado negro del cibercrimen.
Este kit se vende de manera gratuita a “desarrolladores de confianza”, pero puede llegar a costar hasta 6.000 dólares a los ciberdelincuentes extraños. Si los cibercriminales no disponen de tanto presupuesto también pueden adquirir un “paquete de inicio”, con funciones reducidas, por 850 dólares.
Desde G-Data alertan de que Ares está a punto de iniciar su “distribución masiva”.

the INQUIRER

2010/11/15

El negocio de los antivirus falsos ya genera 34 millones de dólares al mes

El fenómeno de los antivirus falsos es relativamente reciente pero ya ha adquirido una enorme importancia dentro del mundo del ciberdelito. Y es que este tipo de fraude, conocido como “rogueware” tiene la excusa perfecta para atacar los equipos sin levantar sospechas.
Los hackers han logrado que sus falsos antivirus se parezcan enormemente a los originales, de manera que no les resulta demasiado difícil engañar a los usuarios alertándoles de que su equipo está en peligro.
Ante esta supuesta infección, el usuario acepta la oferta de los hackers, que le “invitan” a adquirir su producto para solucionar el problema.
El resultado, el cliente ha comprado con su tarjeta una solución que no existe y sus datos bancarios quedan a disposición de los ciberdelincuentes.
Desde Panda advierten que este tipo de fraude está proliferando de manera preocupante en los últimos meses, tanto que el 40% del total de antivirus falsos se creado en lo que llevamos del año 2010.
“La sofisticación de sus diseños, el realismo de los mensajes utilizados y el poderoso gancho social que supone el pensar que la salud del PC está seriamente amenazada sigue funcionando”, según explican los expertos en seguridad de Panda.

eWeek

2010/11/08

'Conficker' lidera la lista de los virus que causaron más infecciones en octubre

Muchos hemos escuchado hablar de él en el pasado, e incluso Microsoft llegó a ofrecer una recompensa para quien ofreciese información sobre su creador... y parece que con razón. El virus 'Conficker' ha sido, al parecer, el que más infecciones ha provocado en los ordenadores españoles este pasado mes de octubre, según un informe elaborado por la compañía de software de seguridad BitDefender, del que se hacía eco Portaltic esta semana.
La principal causa de infección ha sido "la escasa importancia que los usuarios conceden a mantener sus sistemas operativos actualizados, haciéndolos así vulnerables a este tipo de amenazas". 'Conficker', que aprovecha la vulnerabilidad en Microsoft Windows Server Service RPC, que permite ejecutar un código remoto (MS08-67), ha sido el origen de la infección en un 7,3% de los casos analizados.
Otros virus casi igual de dañinos
En segundo y tercer lugar de virus más dañinos en los ordenadores españoles este pasado mes se encuentran: el 'Trojan.AutorunINF.Gen' (causa del 6,5% de infecciones), que usa el mecanismo que permite ejecutar contenidos de DVD o CD para propagarse; y el 'Exploit.PDF-JS.Gen' (4,5% de las infecciones).
El 'top ten' lo completan el 'Trojan.Wimad.Gen.1' (4,4%) y el 'Worm.Autorun.VHG' (4%).

20minutos

El malware hacia aplicaciones Java crece preocupantemente

El particular Ranking de Malware elaborado por la compañía de seguridad G Data SecurityLabs para el mes de octubre de 2010 se ha modificado sustancialmente, algo que no ocurría desde febrero de este año.
Según los datos analizados por la firma, los documentos en formato PDF eran los más afectados por ataques de malware, pero esta situación ha cambiado en el último mes, detectándose tres nuevas variantes que explotan las vulnerabilidades de JavaScript. La más activa es Java.Trojan.Exploit.Bytverify.N, localizada en sitios web hackeados que, mediante un applet manipulado de Java intenta infectar un PC mediante la táctica “drive-by-download”. Una vez descargado en los equipos, los atacantes pueden tomar el control del PC infectado.
Y es que, según G Data, las vulnerabilidades Java ofrecen a los cibercriminales muchas posibilidades técnicas para el desarrollo y distribución de código malicioso y explotarlas resulta considerablemente más fácil si lo comparamos con otros métodos de infección. Desde la compañia se recomienda encarecidamente

eWeek

2010/10/29

Expertos informáticos investigan los secretos del gusano Stuxnet

Puede que nunca se sepa con total seguridad quién creó el 'gusano' informático Stuxnet ni tampoco por qué, pero podría ser un elemento tan importante para cambiar el sistema de seguridad de la industria como lo fueron los ataques del 11-S para la aviación.
Otros lo comparan con la primer bomba atómica - una clara demostración real de algo que desde hace tiempo se pensaba que era posible y que hizo que fuera más fácil y más probable que otros siguieran el mismo camino.
Desde su descubrimiento este verano, las agencias de espionaje, los expertos en seguridad, los piratas informáticos y otros - quizá incluso extremistas - han estado analizando Stuxnet para aprender y sacar provecho de sus secretos.
La mayoría de los analistas están de acuerdo en que probablemente fue creado por uno o varios países en busca de un complejo industrial particular, muy probablemente el programa nuclear de Irán, reprogramando sus propios sistemas de control para ocasionar daños físicos.
"Hay muchas cosas que no comprendemos aún de Stuxnet", dijo Joel Langill, uno de los autores de un nuevo informe sobre el conocido gusano por parte de un grupo de expertos en Estados Unidos, la Iniciativa Foro de Ciberseguridad (CSFI, por sus siglas en inglés).
"Pero lo que sí sabemos es que es un paso adelante respecto a todo lo que hemos visto hasta ahora. Entender Stuxnet y cómo funciona es crucial para aprender cómo defendernos contra la amenaza", agregó.
Si Stuxnet fue distribuido por alguna agencia de espionaje de Occidente para hacer daño a Irán, podrían arrepentirse de tomar esa decisión, aseguró Langill.
Una gran cantidad de países, entre los que se encuentran Estados Unidos, China, Rusia y Reino Unido, están destinando más recursos a la guerra cibernética, al considerarlo clave en materia de seguridad nacional.
Mientras que los sistemas más delicados como las centrales nucleares cuentan normalmente con asesoramiento en cuestiones de seguridad por parte de las agencias nacionales de seguridad, las empresas de servicios privados, la refinería y las fábricas reciben un apoyo menor.
Corromper su programación podría ser letal, e incluso la sospecha de una infección podría obligar a cerrar el sistema.

2010/10/20

Descubren un nuevo tipo de malware “invisible” capaz de burlar todos los controles

the INQUIRER

La compañía finlandesa Stonesoft ha dado la voz de alarma sobre un nuevo tipo de amenaza que utiliza Técnicas Avanzadas de Evasión indetectables para los programas de seguridad.

Lo que hace especial a este malware es que combina varias técnicas de evasión simples ya conocidas convirtiéndose en una amenaza “invisible” para los sistemas de detección, de manera que pueden albergar códigos maliciosos e infectar los equipos.
Por ejemplo, un conjunto de AETs (Advanced Evasion Techniques) han conseguido ocultar gusanos Sasser y Conficker logrando burlar hasta diez sistemas de prevención de intrusiones líderes de la industria.
“Desde el punto de vista de los cibercriminales y los piratas informáticos, las técnicas avanzadas de evasión funcionan como una llave maestra a cualquier parte“, según ha explicado Klaus Majewski, director de desarrollo comercial de Stonesoft.
Majewski  ha advertido de que “la protección actual contra las técnicas avanzadas de evasión es casi nula. Es algo nuevo y actualmente no hay protección contra ello”.
Por si le faltara algo a esta historia de cibercrimen, el portavoz de Stonesoft ha asegurado que “hay más grupos de investigación estudiando esto, pero si están fuera de la ley, no lo anunciarán, es una herramienta demasiado buena”, tanto que las acciones de esta pequeña firma finlandesa subieron un 20% tras anunciar su descubrimiento.

2010/10/08

Alertan de ataques de 'malware' a través de LinkedIn

La Vanguardia

Está teniendo lugar una oleada de solicitudes de contacto falsas presuntamente emitidas desde la red social LinkedIn.
Los mensajes de correo electrónico, muy similares a los auténticos, constituyen un gran riesgo para todos los usuarios de PC.

Según alerta la firma de seguridad Retarus, estos mensajes de correo electrónico, aparentemente reales, constituyen una trampa para usuarios desprevenidos, de modo que sus ordenadores quedan infectados con un programa malicioso a través del cual se puede espiar su información personal.

Este tipo de mensajes de correo electrónico, cuyo número ha aumentado desde el 27 de septiembre, incluyen un falso enlace a un contacto de la red social LinkedIn.

A los usuarios que hacen clic en dicho enlace se les remite a una página web intermedia, en la que aparece el mensaje "Please waiting ... 4 Seconds". Desde allí se les redirige a Google. Durante estos cuatro segundos, el programa espía ZeuS se descarga en segundo plano y se instala en el navegador del ordenador, sin que el usuario se dé cuenta.

Los hackers utilizan esta nueva forma de spam para obtener datos personales, como, por ejemplo, los datos de acceso a servicios de banca electrónica. El pie de la imagen es: "Mensaje falso de LinkedIn".

2010/10/02

Aumenta la detección de malware para celulares

Infobae

Jarno Niemelä, investigador del laboratorio de seguridad de la compañía finlandesa F-Secure, especializada en este sector, explicó en un encuentro con la prensa en Helsinki que se han detectado un total de 517 virus y troyanos dirigidos a los teléfonos móviles desde que apareció el primer "malware" de este tipo en 2004.

Según Niemelä, la diversidad de plataformas operativas para móviles dificulta ligeramente la proliferación de software malicioso, ya que los "ciberdelincuentes" deben crear distintos virus para Symbian, Blackberry, Android, Windows Mobile o el iOS de Apple.

Sin embargo -añadió-, la descarga de aplicaciones y el acceso a internet y a las redes sociales como facebook o twitter a través del móvil son cada vez más habituales, lo cual incrementa el riesgo de propagación de los virus informáticos y de contagio con troyanos que buscan estafar al usuario.

"En 2009, entre el 50 y el 60 por ciento del "malware" para móviles que detectamos tenía como fin obtener dinero de los usuarios, pero este año el porcentaje se acerca al cien por cien", afirmó.

Hasta la fecha, el software malicioso para móviles más extendido son los troyanos que envían mensajes SMS de precio elevado, sin que el usuario lo sepa, a números premium, y cuyo costo se embolsa el creador de esta falsa aplicación.

Este tipo de "malware" está a menudo escondido detrás de algún contenido que el usuario quiere instalar en su teléfono móvil y, según el experto finlandés, la mayoría procede de Rusia.

"Desde el punto de vista de los cibercriminales -explicó-, lo malo de los SMS premium es que sólo funcionan en un país, por eso ahora están buscando una forma de internacionalizarse".

Con ese objetivo han desarrollado los llamados "International scam SMS", que consisten en registrar números de teléfono en algunos países, a veces incluso ficticios, a los que el móvil infectado con su troyano envía SMS a un precio que puede alcanzar los 12 dólares.

Otra modalidad de ciberestafa que empieza a extenderse es la de las llamadas falsas: el usuario recibe una llamada de un número desconocido que se corta enseguida, y cuando la devuelve, sin saberlo, marca uno de estos números internacionales de alto coste que contestan con un mensaje automático.

Niemelä advirtió que este tipo de actividad goza de total impunidad, ya que "el usuario no sabe a quién pertenece ese número ni cuánto le va a costar la llamada, no tiene a quién reclamar y no hay nada que pueda hacer".

En los últimos meses, su compañía también ha detectado troyanos que engañan al propietario de un teléfono móvil para que se suscriba, sin ser consciente, a un servicio que más tarde tiene que abonar.

"La víctima cree que está descargando un tono o realizando una apuesta, cuando en realidad está aceptando suscribirse a un servicio que va a tener que pagar hasta que se dé cuenta y lo cancele", explicó.

La popularidad del iPhone de Apple en el mercado de los teléfonos inteligentes también tiene sus desventajas, ya que buena parte del "malware" que desarrollan los ciberdelincuentes utiliza su sistema operativo iOS.

La última variante descubierta de troyano para el iPhone hace saltar en la pantalla un mensaje que advierte del ataque de un supuesto "hacker" y urge al usuario a pinchar en un enlace para recuperar la seguridad del terminal.

"Lo único que pasa cuando clickeas en el enlace es que cambia la imagen del fondo... y que pierdes cinco dólares", aseguró el experto finlandés.

2010/09/06

¿Cuáles son los timos más extendidos en internet?

Libertad Digital

Todos conocemos, bien de oídas o por propia experiencia, lo que se siente cuando se sufre un timo. Con el paso del tiempo los profesionales del engaño han ido puliendo sus técnicas. Con la aparición de Internet, el timo clásico, y sus variaciones más sofisticadas, se trasladaron de la realidad física a la realidad virtual.
PandaLabs, el laboratorio antimalware de Panda Security, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500, hasta miles de dólares.
Típicamente, todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario a realizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.
Según Luis Corrons, director técnico de PandaLabs, "al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más".
En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:
– Nigerianos:este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de "timo nigeriano"). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una "pequeña" suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000 dólares). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.
– Loterías:el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000 dólares, que volveremos a perder.
– Novias:Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un súbito enamoramiento que halagaría a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000 dólares) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.
– Ofertas de trabajo:recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000 dólares trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.
– Facebook / Hotmail:los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión, pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000 dólares.
– La "compensación":esta es una de los timos más recientes, derivado del nigeriano más clásico. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000 dólares.
– La equivocación:se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia, ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.
¿Qué hacer ante un timo de estas características?
 Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos "ligado" a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:
– Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.
– Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.
– Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.
Si aún así hemos sido estafados, PandaLabs recomienda siempre proceder a denunciar el hecho ante las autoridades. "Aunque es complicada la persecución del delito, cada vez más los cuerpos de seguridad están siendo capaces de llegar hasta estos ciberdelincuentes", señala Luis Corrons.

2010/08/30

Famosos que pueden 'infectar' tu ordenador con malware

20minutos

Si buscas información sobre famosos en Internet, has de tener en cuenta el último informe publicado por McAfee, referente a qué celebridades pueden llevar al usuario a un sitio peligroso y desembocar en que el ordenador se infecte con virus y otros tipos de software malicioso.
La lista, de la que se han hecho eco esta semana en Alt1040, está encabezada por la actriz Cameron Diaz. Dos de cada 10 búsquedas de páginas sobre ella pueden acabar en la infección del ordenador. En el apartado de búsqueda de imágenes y descargas de ésta, el porcentaje es de un 10%.
La cosa va de actores. Julia Roberts, segunda en este apartado, es otro peligro para el ordenador por el mismo motivo y Jessica Biel (desbancada por Cameron Díaz), tercera.
El 'top ten' lo completan más actores y modelos. Giselle Bundchen y Adriana Lima ocupan el cuarto y sexto lugar, respectivamente. Brad Pitt, cuarto, y Tom Cruise, octavo, son los únicos chicos peligrosos en los 10 primeros puestos del informe. Penélope Cruz tiene el dudoso honor de entrar en este 'selecto' grupo, al ocupar la novena plaza junto a Heidi Klum.
Deportistas y políticos 'peligrosos'
En el apartado de política, McAfee advierte del cuidado que hay que tener al buscar y descargar información sobre Barack Obama y Sarah Palin.
Los tenistas Maria Sharapova y Andy Roddick, el golfista (de moda más por su divorcio en la actualidad) Tiger Woods y el futbolista David Beckham, también están en la lista.
¿Qué descargas evitar?
Desde McAfee, además de esta lista, recomiendan evitar las descargas de tonos para el móvil, así como protectores de pantalla, ya que son los que más suelen llevar a infecciones del ordenador.

El malware cada vez se propaga más a través de dispositivos USB

eWeek

La firma de seguridad Panda y su laboratorio antimalware PandaLabs han descubierto que en 2010 el 25% de los nuevos gusanos se han diseñado específicamente para propagarse a través de llaves USB.
Este tipo de amenazas pueden copiarse a sí mismas a todo tipo de productos destinados a almacenar información tales como teléfonos móviles, discos duros externos, DVDs, memorias Flash y reproductores MP3.
Los datos del segundo Barómetro Internacional de Seguridad para PYMES sugiere que este tipo de técnica de distribución es altamente eficaz.
La encuesta con la que se realizó el estudio fue rellenada por más de 10.470 empresas en 20 países, y se reveló que aproximadamente el 48% de las empresas admiten haber sido infectadas por algún tipo de malware de esta clase en el pasado año.

2010/08/20

Cameron Díaz y Julia Roberts, las más "peligrosas" de Internet

El Tiempo

Buscar fotografías de Cameron Díaz y Julia Roberts puede ser una de las actividades más peligrosas de Internet, mientras que indagar sobre Barack Obama o Sarah Palin es de las más seguras, según una lista divulgada hoy por el fabricante de software de seguridad McAfee.
McAfee coronó a Díaz y Roberts como las estrellas con los nombres más utilizados por los piratas informáticos para controlar los computadores de los usuarios que las busquen y robarles las contraseñas de sus cuentas de correo, redes sociales o cuentas bancarias.
La lista también advierte del riesgo de buscar información o fotos de Penélope Cruz, que empata con la modelo alemana Heidi Klum como la novena más peligrosa de la red.
El podio de las más arriesgadas lo completa otra actriz, Jessica Biel, que el año pasado lideró la lista y ahora ocupa la tercera posición, con un 17 por ciento de posibilidades de llegar a una página web peligrosa al teclear su nombre en un buscador.
Le siguen la modelo mejor pagada del mundo, la brasileña Gisele Bündchen; su compatriota Adriana Lima y, entre ellas, el primer hombre de la lista, el estadounidense Brad Pitt.
Las actrices Jennifer Love Hewitt y Nicole Kidman, el actor Tom Cruise y la estrella de la serie "True Blood" Anna Paquin completan los diez primeros puestos.
Dave Marcus, investigador de seguridad de McAffee, subrayó que buscar estos nombres conlleva un riesgo menor este año que los anteriores, aunque hay novedades, como la "inclusión de contenidos perjudiciales en las URL acortadas" que se difunden a través de redes sociales, como Twitter.
"Los cibercriminales persiguen los mismos temas que están de moda entre los consumidores", advirtió en un comunicado Marcus, que destacó la presencia en la lista de este año de modelos de lencería de Victoria's Secret o de deportistas como los tenistas Maria Sharapova y Andy Roddick y el futbolista David Beckham.
En cambio, las búsquedas relacionadas con el presidente Barack Obama son aún menos peligrosas que el año pasado. Si entonces ocupaba la posición número 34 en la lista, ahora ha descendido hasta la 49, justo la anterior a la que ocupa la ex gobernadora de Alaska Sarah Palin.
Según McAfee, tampoco es tan peligroso como el año pasado buscar a ídolos adolescentes como los cantantes Lady Gaga (puesto 37) y Justin Bieber (46) o los actores Zac Efron (40) y Miley Cyrus (44).

2010/08/18

¿Cómo usted puede descubrir si su PC es usada por delincuentes informáticos?

iProfesional

En el imaginario popular predomina aún, fomentada por los medios de comunicación, la creencia de que un síntoma de infección o violación de una computadora personal por parte de intrusos ("hackers", en la jerga) o delincuentes informáticos es una pantalla de fondo negra o blanca con la ilustración de una calavera o un mensaje insultante.
Sin embargo, esa creencia es inconsistente y no tiene respaldo en lo que sucede cotidianamente, salvo excepciones como la alteración de los contenidos de algún sitio web con fines políticos, religiosos o personales.
Los ladrones cibernéticos y los "hackers" prefieren el silencio para actuar, de manera que el usuario no descubra que su equipo es utilizado o violado por estos delincuentes e intrusos.
¿Cómo usted puede saber si su PC o notebook o netbook está infectada? Aunque resulta habitual recomendar la utilización de un antivirus, este consejo no es suficiente ante el estado actual del cibercrimen en Internet.
Además, en muchas ocasiones se necesita tener algún conocimiento básico de seguridad para averiguar si el equipo está infectado, y se tiende a olvidar que muchas personas comienzan a utilizar la PC por primera vez sin ningún tipo de base previa.
Aunque hoy la mayoría de las amenazas informáticas están diseñadas para pasar desapercibidas, muchas de ellas sí pueden mostrar signos externos, afirmaron desde PandaLabs, el laboratorio de seguridad informática de la empresa Panda Security.
Desde esta compañía compartieron estas decena de pistas o signos más comunes que pueden suceder en caso de infección, con el fin de ayudar a los internautas a reconocer si su computadora pudiera estar infectada: 

Mi computadora me hablaAparecen todo tipo de pop-ups (ventanas emergentes en la pantalla) y mensajes en el escritorio, que anuncian cosas, o dicen que el equipo está infectado y que hay que protegerse. Este es uno de los casos en los que no hay duda: o existe software espía instalado en la PC, o fue infectada por un falso antivirus (también llamado “rogueware”).
El equipo va extremadamente lentoEn sí mismo, puede ser síntoma de muchas cosas, entre otras también de infección por virus.
En este último caso puede ser por códigos maliciosos gusanos o troyanos, entre otros, que se encuentran en ejecución en la PC.
Incluso se puede dar el caso de que estén realizando tareas que consumen recursos, razón por la cual el equipo puede ir más lento.
No arrancan las aplicacionesCuántas veces le pasa que hace clic desde el Menú Inicio o desde el Escritorio para arrancar una aplicación, pero no responde. O bien arranca otra, que no quiere poner en marcha.
Como en el caso anterior, puede deberse a otro tipo de fallo, pero al menos, es un indicio que debería hacerle sospechar de que algo pasa.
No puedo conectarme a Internet o me conecto, pero navego muy lentoLa pérdida de las comunicaciones es otro de los síntomas comunes de infección, aunque es cierto que en muchas ocasiones el proveedor de servicios puede tener una avería o una caída de servicio, o bien en ese momento se ha ido la cobertura, por la razón que sea.
También puede darse el caso de que exista conexión a Internet, pero la navegación se haga muy pesada.
Si la computadora está infectada, el malware podría estar haciendo “llamadas” a alguna dirección o estableciendo diferentes sesiones de conexión, lo que sin duda le robará ancho de banda y hará que navegue muy despacio o que incluso esto se convierta en una tarea casi imposible.
Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadasEste sí que es un signo inequívoco de infección. Muchas de las amenazas están diseñadas para redirigir tráfico a determinados sitios que el usuario no ha elegido, e incluso a falsear direcciones haciéndole pensar que está entrando a un sitio lícito cuando, en realidad, es una copia del original.
¿Dónde han ido mis archivos?Ojalá nadie se haga este tipo de preguntas, pero todavía hay amenazas diseñadas para borrar información, o cifrarla, o cambiar los documentos de sitio. Si un usuario se encuentra en este tipo de situación, debería empezar a preocupars.
Mi antivirus ha desaparecido, mi firewall está desactivadoOtra de las características de muchas amenazas informáticas es la deshabilitación del sistema de seguridad que haya instalado.
De ahí que muchos virus, gusanos, troyanos, etc., estén diseñados para desactivar o apagar el antivirus, el firewall (cortafuegos, en inglés), o muchos otros programas de seguridad.
Si se le cierra uno, puede ser casualidad; pero si se desactivan todos, es casi un síntoma inequívoco de que está infectado.
Mi PC me habla en un idioma raroSi se cambian los idiomas de las aplicaciones, la pantalla se vuelve del revés, aparecen bichos que se comen la pantalla, es posible que la PC esté infectada.
A mi equipo le faltan librerías y otros archivos para ejecutar aplicaciones, juegosDe nuevo, podría ser un signo o indicio de infección, aunque también pueda deberse a otros factores, como instalaciones o desinstalaciones incorrectas, por ejemplo.
Mi PC se ha vuelto locaSi la computadora realiza acciones por sí sola, de repente el usuario descubre que se han enviado e-mails sin que se haya enterado, se abren sesiones de conexión a Internet de forma esporádica, o aplicaciones, quizá se trate de que hay alguna amenaza que está trastocando el funcionamiento normal.
En todos y cada uno de los casos anteriores, y ante el menor signo o sospecha de infección, se recomienda que se busquen aplicaciones de seguridad alternativas a la que ya tenga instalada (si es que tiene alguna).
Sin necesidad de desinstalación, se pueden utilizar algunas utilidades, como antivirus online gratuitos, o bien instalar algún antivirus que sea compatible con otros motores.
Cómplice sin saberloActualmente, las botnets se han convertido en una de las herramientas principales para el cibercrimen, dado que otorgan la posibilidad de realizar ataques a gran escala desde todos los sistemas infectados y de forma anónima.
¿Qué es una botnet? Una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida.
Cuando una computadora fue afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.
Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas.
Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.
¿Cuáles son los indicios que pueden indicar que su equipo forma parte de una botnet? Desde la empresa de seguridad informática Eset apuntaron estos indicios:
El ventilador arranca a toda marcha cuando el equipo está inactivoEsto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos.
Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo.
Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamenteCon frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle.
Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

Observar contenidos en su muro de Facebook que no ha enviadoExisten algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema.
Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado.
Lo ideal es asegurarse que la computadora no tenga un código malicioso antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.
No se pueden descargar las actualizaciones del sistema operativoEste es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.
No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedoresEl malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas.
La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.
Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envióEsto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

2010/08/09

Los hackers hacen uso del buscador de imágenes de Google para infectar al usuario

ITespresso

Se observan signos de que los hackers están recurriendo de nuevo a la utilización de atractivas imágenes que tientan a los internautas para infectar sus máquinas, gracias al uso de enlaces para descargarlas que permiten a los usuarios ver los archivos.
El problema apareció por primera vez el año pasado, cuando archivos de imágenes de naturaleza sensacionalista se enviaron como spam a los usuarios a los que, al pinchar sobre una URL, se les pedía que descargaran un códec de vídeo que les permitiera ver dicho archivo.
Ahora parece que los hackers han vuelto a utilizar este método, pero mejorado, porque los archivos se están colocando en el buscador de imágenes de Google y cuando un usuario pincha sobre alguna de las infectadas se le pide que actualice Adobe PDF o se le tienta con un ativirus gratuito.
Al final lo que el usuario consigue es meterse en problemas, bien descargando un virus directamente o un antivirus falso que dejará pasar todo el material que el hacker desee.
Uno de los detalles que más ha llamado la atención de los investigadores, según ponen de relieve en este post, es el grado de especialización de los hackers, ya que proponen diferentes ofertas dependiendo del sistema operativo y navegador que esté utilizando el usuario.

2010/08/02

Los dispositivos extraíbles son responsables de la expansión de malware en julio

ITespresso

Exploit.PDF-JS.Gen fue la principal amenaza del mes de julio, con un 7,95% del total de infecciones detectadas el mes pasado en nuestro país. Al menos es lo que afirman los datos presentados por BitDefender, que explica que se trata de una detección genérica para archivos PDF modificados que aprovecha vulnerabilidades en el motor Javascript de los lectores PDF de Adobe.
Trojan.AutorunInf.Gen, que se propaga copiándose en dispositivos extraíbles, ocupa el segundo lugar en la lista de las amenazas más activas en julio, aunque es un antiguos conocido, presente en el top de códigos maliciosos varios meses. En julio fue el responsable del 6,83% de las infecciones detectadas en España por BitDefender.
Más conocido como Conficker, Win32.Worm.Downadup, sigue dando guerra y en julio fue el cuarto de la lista. Junto con los dos anteriores causanron el 14,27% de las infecciones que se detectaron en España
Similar al anterior es Worm.Autorun.VHG, que ocupa el quinto lugar y que causó el 2.89 % de las infecciones de julio en España.
El tercer puesto es para Packer.Malware.NSAnti.D, un ejemplo de malware que hace uso de un sistema de protección que ayuda al código malicioso a ocultarse mejor y tratar de evitar la detección de los antivirus.
En resumen, los cinco malware que más infectaron en julio según los datos de BitDefender fueron: 1. Exploit.PDF-JS.Gen (7,95%); 2. Trojan.AutorunINF.Gen (6,83%); 3. Packer.Malware.NSAnti.D (4,61%); 4. Win32.Worm.Downadup.Gen (4,55%); 4. Worm.Autorun.VHG (2,89%).