Mostrando entradas con la etiqueta Virus. Mostrar todas las entradas
Mostrando entradas con la etiqueta Virus. Mostrar todas las entradas

CUIDADO: Archivos adjuntos usados para vaciar cuentas bancarias en segundos

>>  lunes, 25 de agosto de 2025

La nueva modalidad de estafa que vacía las cuentas bancarias en segundos con peligrosos archivos adjuntos
https://www.msn.com/

Hoy las personas suelen ser vulnerables a estafas o algún riesgo mientras navegan por internet. En un escenario donde la tecnología se ha convertido en parte esencial de la vida diaria y ejerce gran influencia en las actividades, los ciberdelincuentes encuentran la oportunidad perfecta para llevar a cabo distintos tipos de ataques digitales que pueden afectar gravemente la estabilidad y seguridad de las personas.


Existen muchas formas comunes de fraude que se realizan a través de aplicaciones de mensajería, como WhatsApp, y se extienden a otros servicios, como plataformas de streaming, comercio electrónico e incluso dispositivos como routers wifi, los cuales son utilizados para llevar a cabo sus maniobras.

Recientemente, salió a la luz una nueva modalidad con los documentos PDF, que se han convertido en un formato imprescindible, ya sea para trámites laborales, académicos o gestiones personales. Su practicidad y compatibilidad universal hacen que se empleen a diario en todo tipo de dispositivos, lo que también los convierte en un objetivo atractivo para los ciberdelincuentes.

Estos archivos suelen percibirse como seguros y confiables, lo que facilita que pasen desapercibidos a los ojos de los usuarios, quienes rara vez sospechan de ellos. Los atacantes diseñan estos archivos de manera que imiten a los legítimos, incorporando en su interior códigos o scripts que pueden aprovechar fallas del sistema o incluso instalar malware sin que la víctima lo note.

Este tipo de amenazas resulta especialmente peligrosa porque la mayoría de las personas no cuenta con conocimientos técnicos avanzados para detectar anomalías, lo que incrementa las probabilidades de caer en la trampa si no se adoptan medidas preventivas básicas.

De acuerdo con el último Threat Report de la empresa de ciberseguridad ESET, un archivo PDF manipulado con fines maliciosos tiene la capacidad de introducir software dañino en un dispositivo, extraer datos confidenciales o aprovechar fallas en el sistema y en los programas usados para abrirlo.

Con frecuencia, estos documentos se difunden como archivos adjuntos en correos electrónicos fraudulentos que buscan generar sensación de urgencia, despertar emociones o sembrar inquietud, con el fin de convencer al usuario de que los abra sin sospechar el peligro.

Los archivos PDF maliciosos suelen presentarse bajo apariencias confiables para engañar al usuario. Entre los disfraces más utilizados se encuentran documentos que parecen ser facturas de compras pendientes o deudas bajo nombres genéricos como “Factura.pdf”, hojas de vida enviadas a empresas en procesos de contratación, resultados de exámenes médicos o incluso comunicaciones que aparentan provenir de bancos, entidades financieras o instituciones gubernamentales. Esta estrategia busca generar confianza y credibilidad para aumentar la probabilidad de que la víctima abra el archivo.

En cuanto a su funcionamiento, los atacantes suelen recurrir a la inserción de scripts dentro del documento, es decir, fragmentos de código capaces de descargar programas dañinos, establecer conexiones remotas o ejecutar tareas ocultas en el sistema.

Algunos archivos también pueden incluir enlaces invisibles que se activan al interactuar con determinadas funciones del PDF. A esto se suma la posibilidad de explotar errores de seguridad en programas ampliamente utilizados para leer este tipo de archivos, como Adobe Reader o Foxit, lo que amplifica el riesgo de infección.

Read more...

Cuando te consigues con un PDF malicioso

>>  viernes, 15 de agosto de 2025

¿Cómo identificar archivos PDF maliciosos y cómo protegerte de ataques?

https://www.unotv.com/
Aldo Flores

¿Qué hacer con un PDF malicioso? Foto: Shutterstock

Los archivos PDF son parte de la vida diaria, tanto en lo laboral como en lo personal, debido a su popularidad y versatilidad los convierten en un objetivo frecuente para los cibercriminales, quienes los utilizan como herramienta para engañar a los usuarios y propagar malware.

Aunque a simple vista un PDF malicioso puede parecer inofensivo, detrás puede ocultar scripts, enlaces o código que exploten vulnerabilidades de tu sistema o descarguen software malicioso sin que te des cuenta.

¿Qué puede hacer un PDF malicioso?

De acuerdo con expertos de ESET, un PDF malicioso puede:

  • Instalar o descargar malware en tu dispositivo
  • Robar información sensible, como contraseñas o datos bancarios
  • Explotar vulnerabilidades del lector de PDF o del sistema operativo
Por lo general, estos archivos se distribuyen como adjuntos en correos de phishing, que apelan a la urgencia o preocupación del usuario para inducirlo a abrirlos.

Formas comunes de disfrazar PDFs maliciosos

Algunos ejemplos de PDFs que suelen utilizar los atacantes son:

  • Facturas de compra o deuda, con nombres genéricos como “Factura.pdf”
  • Currículums laborales, especialmente en ataques dirigidos a empresas
  • Resultados médicos o documentos de entidades financieras y gubernamentales

Cómo funcionan los PDFs maliciosos

Los atacantes emplean diversas técnicas para pasar desapercibidos:

  • Scripts incrustados: fragmentos de código que pueden descargar malware, abrir conexiones remotas o ejecutar procesos en segundo plano.

  • Enlaces ocultos: que se activan al interactuar con el archivo.

  • Explotación de vulnerabilidades: aprovechando fallas de lectores populares como Adobe Reader o Foxit.

Un ejemplo documentado por ESET es la campaña que utilizó PDFs para distribuir el troyano bancario Grandoreiro, donde un enlace malicioso derivaba en la descarga del PDF infectado.

Señales de alerta para detectar un PDF malicioso

Algunas características que podrían indicar que un PDF es malicioso incluyen:

  • Viene comprimido en ZIP o RAR: los atacantes lo hacen para evadir filtros de correo o antivirus.
  • Nombres engañosos o genéricos: como documento.pdf.exe o Factura.pdf, donde la extensión real puede estar oculta.
  • Remitente desconocido o sospechoso: el correo no coincide con lo que aparenta.
  • Archivo inesperado: si no esperabas recibirlo o no tiene sentido que te lo envíen.

¿Qué hacer ante la sospecha de PDF malicioso?

Si recibes un archivo sospechoso, puedes:

  • Analizarlo en VirusTotal: permite escanear documentos con múltiples antivirus
  • Activar la vista de extensiones en tu sistema para ver la extensión real del archivo
  • Revisar el tamaño y nombre del archivo antes de abrirlo
  • Evitar abrir archivos comprimidos sospechosos
  • Mantener tu visor de PDFs actualizado y usar soluciones de seguridad como antivirus y antimalware

¿Qué hacer si ya abriste un PDF malicioso?

Si llegaste a abrir un PDF infectado, estas acciones pueden minimizar daños:

  • Desconectar de internet: para impedir que se complete la infección o se exfiltre información
  • Escanear el equipo con antimalware para detectar y eliminar amenazas
  • Revisar procesos activos para identificar actividad sospechosa o consumo anormal de recursos
  • Cambiar contraseñas de correo, redes y cuentas financieras
  • Contactar con especialistas si no estás seguro de cómo actuar

Los PDFs son herramientas útiles y cotidianas, pero su uso frecuente los convierte en un objetivo de los cibercriminales.

Mantener buenas prácticas de seguridad, verificar siempre el origen de los archivos y estar atentos a las señales de alerta son medidas clave para protegerte de ataques y mantener tu información segura.




Read more...

¿Sabes con cuáles archivos puedes recibir virus en tu correo electrónico?

>>  domingo, 30 de junio de 2019

Cuáles son los principales archivos con los que puedes recibir un virus en tu correo electrónico
https://www.bbc.com/


Símbolo de arroba con señal de advertencia.

La propagación de virus informáticos a través de nuestro correo electrónico es una práctica común de los ciberdelincuentes.

La forma más habitual habitual suele ser a través de un correo spam (o basura) que contiene un programa malicioso que infecta tu equipo, muchas veces sin que te des cuenta, dejando tu información y datos personales a merced de los hackers.

Los servicios de correo electrónico disponibles en el mercado están mejorando cada vez más sus mecanismos para detectar estos correos maliciososmandándolos directamente a tu bandeja de emails no deseados, pero a veces fallan.

Si ese correo contiene un archivo adjunto, es posible que despierte más nuestra curiosidad para saber de qué se trata y podemos caer en la trampa pensando que puede tratarse de un email de trabajo, por ejemplo.

Las empresas de ciberseguridad MicroTrend, japonesa, y Kasperky Lab, británica, advierten de cuáles son tipos de archivos por los que es más probable que recibas un malware.


1. Archivos del paquete Office de Microsoft

Especialmente documentos de Word, Excel y PowerPoint.

Estos documentos, advierten desde Kasperky Lab pueden contener macros integradas, una descripción de pasos en secuencia a seguir que puede activar los virus.

2. Documentos PDF

Los ciberdelincuentes suelen utilizar estos documentos para dirigirse a los usuarios con un texto pidiéndoles que visiten páginas no seguras.

A veces incluso se activan así archivos de Java que pueden tomar el control total de tu computadora.

3. Archivos ZIP y RAR

Este tipo de archivos permiten difundir una gran variedad de virus, por eso es uno de los métodos más utilizados por los hackers, aseguran en Kasperky Lab.

La función WinRaR que tienen estos archivos diseña una serie de órdenes para que el malware se descomprima en una de las carpetas de tu equipo sin que muchas veces te des cuenta. Los problemas suelen llegar la siguiente vez que activas el equipo.

4. Imágenes

Los archivos IMG e ISO son menos utilizados para expandir un virus, pero en los últimos meses ha habido un aumento de esta técnica, señala Kasperky Lab.

A las imágenes las acompaña a veces un documento Word para asegurar la infección del equipo.

Cómo protegerte

Kasperky Lab te da varios consejos para que evites abrir correos no deseados que puedan poner en riesgo tu seguridad.

- Si no conoces al remitente, intenta no abrir el correo. Si por trabajo debes abrir mails de desconocidos, comprueba atentamente la dirección por si resultase sospechosa.

- Ten más de una cuenta electrónica (te ayudará, entre otras cosas, para verificar tu identidad si una de tus cuentas se ve comprometida).

- No publiques tu dirección de correo personal en internet. Si tienes que hacerlo, intenta enmascararla, por ejemplo: maría-gonzález-arroba- gmail-punto-com.

- Nunca respondas a un correo basura o spam.

- Cuidado con los correos que dicen cancelar suscripción. No hagas clic en esos enlaces si vienen de fuentes o destinatarios desconocidos.

- Mantén actualizada la versión de tu navegador y el sistema operativo de tu celular, éstos se renuevan para combatir malwares cada vez más sofisticados.

- Usa antivirus y filtros antispam, algunos son de pago, pero también hay opciones gratis o bastante económicas.

Read more...

"se debería haber hecho un inventario de lo que había en ese ordenador"

>>  miércoles, 22 de febrero de 2017

La Policía intentará 'salvar' del papel los datos destruidos con el ataque informático
http://www.granadahoy.com/

El jefe de la Policía Local advierte que "se debería haber hecho un inventario" para conocer la información de los documentos dañados.

La unidad judicial de Policía Local tiene su sede en La Caleta. G.H.

Documentos con "información sensible" han sido afectados por el ataque informático sufrido en la oficina judicial de la Policía Local de Granada. Así lo reconoció ayer a este periódico el jefe de la Policía Local, José Antonio Moreno, quien además indicó que dentro de estos archivos se encuentran diligencias y expedientes adscritos a la Policía Judicial como denuncias e investigaciones de la unidad. Pese a ello, aún "no se sabe con exactitud qué se ha perdido" ya que continúa el análisis de los equipos para esclarecer lo sucedido.

Como ya publicó ayer Granada Hoy, el Ayuntamiento de Granada ha iniciado una investigación sobre este ataque a los equipos informáticos que ocurrió a finales de 2016. Según Moreno, fue el pasado mes de diciembre cuando, "tras unas modificaciones en la unidad de la Policía Judicial, los agentes se dieron cuentan de lo sucedido y trasladaron el problema".

El incidente vendría causado por un virus informático que deterioró numerosos archivos de la unidad. Según las primeras investigaciones, el virus llegó a la red a través de uno de los ordenadores utilizados en la unidad. Nada más tener constancia del problema, este equipo informático -al que tenían acceso cuatro de los ocho agentes de la Policía Judicial- fue puesto en cuarentena.

Pese que se desconoce de dónde procede el servidor infectado, se tiene constancia de que esta estructura informática no corresponde ni al Ayuntamiento ni a la Administración de Justicia Autonómica, por lo que se han perdido estos datos afectados. "Por suerte", según explicó Moreno, "se tiene copia en papel de todo lo que supuestamente debería estar en el ordenador".

Hasta el momento, se desconoce realmente el volumen de datos dañados, así como el tipo de información concreta que contenía cada documento. Para ello, "se debería haber hecho un inventario de lo que había en ese ordenador", tal y como advirtió Moreno. De lo que sí se tiene constancia es que se trata de "información sensible" al tratarse de documentos de investigaciones y denuncias de la Policía Judicial.

Tanto el servidor como el equipo están siendo analizado por los técnicos del Centro de Proceso de Datos del Ayuntamiento de Granada, de los que se está a la espera del informe con los resultados de la investigación para valorar la situación.

Este documento podría estar terminado la semana que viene o incluso antes de que finalice esta misma semana. Según Moreno, será entonces cuando se sepa "concretamente de qué virus se trata y qué información se perdió". Asimismo, se obtendrá la información relativa a "por qué o cómo se ha introducido un virus, cuando hay un protocolo de seguridad que todos estamos obligados a pasar" para evitar cualquier tipo de problema.

Una vez se tenga constancia del alcance de los daños, se intentará recuperar la información deteriorada, o se volverá a digitalizar para volver a tener acceso informático a estos documentos.

Lo que sí afirmó José Antonio Moreno es que se han reforzado los controles informáticos internos en la unidad y se han tomado las medidas de seguridad necesaria para evitar que vuelvan a ocurrir nuevos incidentes de este tipo.

Autor: NOELIA GÓMEZ

Read more...

CUIDADO: Nuevo virus en Facebook te roba archivos y te deja virus gigante

>>  viernes, 25 de noviembre de 2016

El virus que se está difundiendo por Facebook que tienes que conocer
http://los40.com.co/ 25/11/2016

Muchos usamos Facebook a diario y se ha convertido en nuestra compañía inseparable en todas las actividades que realizamos, es más posiblemente gracias a Facebook estás aquí leyendo este artículo.

Sin embargo en estos días por esta red social está rodando un archivo que sería tremendo virus para tu computadora e incluso tu celular. Según el medio Spiders Web, hay una alerta por las fotos que se están enviando vía facebook messenger.

En primera instancia la ves como una simple imagen que algún amigo te compartió directamente pero ¡ojo! viene en formato .svgque al abrirlo se convierte en un malware que te robará archivos y te dejará un virus gigante en tu pc.

Si identificas que alguien conocido te envía este archivo que aparece como “Photo_XXXX.svg” (en las x podrás ver varios números que varian como si estuvieras recibiedo cualquier imágen), avísale de inmediato a tu interlocutor para que revise su equipo pues posiblemente ya está infectado.
Así que cuidado con lo que recibes por medio de esta red social, que ya trabaja en su reparación.

Read more...

Peligroso Ransomware: Manamcrypt o CryptoHost

>>  lunes, 18 de abril de 2016

Descubren un ejemplar de ransomware camuflado en programas de descarga de torrents
http://www.silicon.es/ 18/04/2016


manamecrypt_locked

Se trata de Manamcrypt, también conocido como CryptoHost, que cifra documentos bajo contraseña, elimina los originales e impide que se ejecuten otros programas instalados en el sistema.

Una de las técnicas más utilizadas por los ciberdelincuentes durante los últimos tiempo es el ransomware, un tipo de malware que es capaz de secuestrar los sistemas de sus víctimas, impedir el acceso a sus archivos y pedir un rescate a cambio de su liberación.

Son varias las muestras de ransomware que se han ido propagando por los dispositivos a un lado y otro del planeta y, en ocasiones, saliéndose con la suya. Y eso que el pago del rescate no siempre garantiza el restablecimiento de la situación a cómo estaba antes del ataque. Una de los últimos descubrimientos que se ha hecho es el de Manamcrypt, también conocido como CryptoHost.

Según explican desde G DATA SecurityLabs, que es la compañía que ha descubierto Manamcrypt, se trata de un malware quem además de cifrar documentos en un archivo comprimido bajo contraseña,llega a eliminar los originales e “impide la ejecución de ciertos programas instalados en las máquinas atacadas“.

Otra particularidad reside en su forma de propagación, “camuflado junto a algunas versiones de programas de descarga de torrents, algo inusual cuando hablamos de troyanos de tipo ransomware“, continúan aclarando desde G DATA.

Como siemrpe en estos casos, se recomienda a los usuarios extremar sus precauciones a la hora de navegar por Internet. Se desaconseja realizar descargas desde sitios desconocidos y fuentes no oficiales, así como pinchar en cualquier enlace por defecto o abrir archivos adjuntos si el remitente no es de fiar. También es conveniente realizar backups con regularidad, aplicar todas las actualizaciones de software y usar soluciones antimalware.

Autor: Mónica Tilves

Read more...

El ransonware el extorsionador de personas y empresas

>>  viernes, 1 de abril de 2016

El ransomware es el malware favorito de los ciberdelincuentes
http://www.ticbeat.com/ 01/04/2016


Según el último barómetro de seguridad de ESET Nod32, el pasado mes de marzo ha dejado patente que el ransonware es el malware favorito por los ciberdelincuentes para extorsionar a usuarios y empresas.

ransomware malware ciberdelincuentes

Y es que, desde que apareció hace unos años, el malware que cifra la información de los internautas y exige un rescate por su recuperación, es una de las amenazas online más usadas por los ciberdelincuentes de hoy en día.

Entre los países en los que se han observado más detecciones se encuentra España, pero también otros como Japón, Reino Unido, Irlanda o Nueva Zelanda.

Entre las variantes de ransomware que se han observado en el laboratorio de ESET destaca el regreso de TeslaCrypt en la forma de email que suplanta a Correos. Tras analizarlo, se comprobó que los delincuentes habían realizado pocos cambios: la única novedad importante consistía en haber utilizado credenciales únicas para cada víctima, las cuales deben usarse para acceder al panel de control que permite realizar el pago del rescate.

Otra variante clásica que regresó con fuerza el pasado mes de marzo fue CTB-Locker, en esta ocasión orientado a cifrar archivos en servidores web para afectar así a las webs que alojan. Además, como dato curioso, esta nueva variante del ransomware permite mantener una conversación con los delincuentes mediante un chat para pedir ayuda o soporte a la hora de pagar el rescate y descifrar los ficheros.
Ni los mejores antivirus pueden con el ransomware

Pero los ransonmware más peligrosos del momento son Locky y TeslaCrypt. Usando el email como principal vector de ataque, los delincuentes utilizaron varios asuntos para tratar de engañar a sus víctimas y conseguir que ejecutaran el fichero adjunto malicioso.

Otra técnica utilizada por los delincuentes para propagar estas amenazas ha sido la utilización de publicidad maliciosa en sitios web populares con muchas visitas. Los delincuentes consiguieron colocar anuncios maliciosos gracias a la compra de dominios expirados de proveedores de publicidad online legítimos.

También se ha observado cómo aparecían nuevas formas de ransomware con alguna particularidad que los diferenciaba del resto, como Petya. Este malware cifra una parte en concreto del sector de arranque del disco que se utiliza para poder ubicar todos los ficheros almacenados. De esta forma, el sistema y todos los archivos quedan inaccesibles a menos que se pague el rescate exigido por los delincuentes.

Pero Windows no es el único sistema operativo afectado por el ransomware. Además de los casos que se han analizado en otras ocasiones (y que afectaban también a dispositivos Android e incluso a algún que otro servidor Linux), este mes Mac OS ha sido el objetivo de un nuevo ransomware plenamente funcional que responde al nombre de KeRanger.

Los delincuentes detrás de esta amenaza consiguieron infectar una Transmission, conocida aplicación de descarga de ficheros por BitTorrent, y ofrecerla para su descarga durante un tiempo limitado desde la web oficial. Al ejecutar un fichero malicioso ubicado en la carpeta de instalación de Transmission, el ransomware empieza a cifrar archivos con ciertas extensiones, dejando un fichero de texto con las instrucciones a seguir para pagar el rescate en cada carpeta donde haya ficheros cifrados.

Pero no todo son malas noticias. En marzo también empezó el juicio contra uno de los grupos encargados de propagar el conocido como “Virus de la Policía”, detenidos en febrero de 2013. Aunque ahora yo no se observan tantas variantes de este tipo de ransomware, a día de hoy aún siguen existiendo amenazas de este tipo, especialmente dirigidas a dispositivos móviles con sistema Android.

Autor: Ana Muñoz

Read more...

Hackeando con imágenes de gatitos

>>  miércoles, 3 de junio de 2015

Stegosploit. Mirar fotos de gatos puede infectar tu PC 
http://www.entornointeligente.com/ 03/06/2015

La próxima vez que alguien os envíe una foto con un simpático gatito (o una “tía maziza”, por qué no) tened cuidado antes de presionar el botón de Abrir con ansia, pues podría dar al traste con nuestra máquina.

Comparativa antivirus
La esteganografía mal utilizada desemboca en malware como Stegosploit. Aunque tranquilos, este malware es “de prueba”.

Y es que las imágenes con aspecto corriente, como las de los gatitos que la gente comparte en las redes sociales, podría llegar a presentar un serio riesgo para la seguridad. Así lo apunta un estudio realizado por un experto llamado Saumil Shah, residente en la India.

Hackeado con mirar una imagen
De nombre Stegosploit, esta técnica −basada en el principio de la esteganografía− consigue ocultar ciertos bits de información dentro de los píxeles de una imagen. En este caso, no contiene otra cosa que el código del malware que acecha nuestra llamada.

Shah demostró esta técnica durante una charla denominada “ Stegosploit: hackeando con imágenes ” (¿acaso esperábais algo mejor?) durante la conferencia Hack In The Box, celebrada el pasado Jueves en Amsterdam.

Fundamentos de Stegosploit
Shah descubrió como podemos introducir un código malicioso dentro de una imagen, más allá de los clásicos archivos adjuntos de email, PDFs y otros archivos comúnmente utilizados para distribuir malware en nuestro buzones de email.

La Esteganografía
La esteganografía es una ciencia ya bien conocida por los expertos y que se basa en introducir algo más que “píxeles” en las imágenes. Inicialmente, la esteganografía se utilizaba para camuflar ciertos mensajes (a modo de telegrama o texto breve) aunque con el tiempo y la mejora de técnicas empleadas, se ha conseguido introducir bastantes cosas dentro de una simple imagen.

Stegosploit. Mirar fotos de gatos puede infectar tu PC

Esteganografía
Ciertamente, ha sido un método efectivo para camuflar mensajes durante algunas décadas. De hecho, no hace muchos meses ha sido empleado por ciber−terroristas islámicos que comunicaban así a sus equipos afines. Esto obligó a la NSA a “tragarse” cantidades ingentes de porno para poder desentrañar algunos de estos mensajes.

Comparar antivirus
Sólo seréis capaces de descubrir algo extraño en la imagen si realizáis un zoom muy amplio sobre la foto

En el caso de Stegosploit , sin embargo, los píxeles de la imagen no alberga.n otra cosa que un código dañino, que es posteriormente decodificado mediante un objeto Canvas de HTML5 . El código ha recibido el nombre de IMAJS , una combinación de imagen con una porción JavaScript, dentro de un archivo con extensión JPG o PNG .

No necesito alojar un blog, ni tampoco crear y mantener una página web. Ni siquiera necesito registrar un dominio. Símplemente puedo coger una imagen, subir la donde quiera y apuntarla hacia tí. Cuando cargues la imagen en tu navegador, detonará.


En el vídeo que tenéis en la parte superior podemos ver como Shaw lleva a cabo el proceso de ejemplo, mostrando los pasos necesarios para esconder malware dentro de una imagen, utilizando para ello la esteganografía.

En el segundo vídeo podemos ver como, cuando la imagen es abierta, la CPU del sistema pasa de repente al 100% de utilización, lo que indica que el exploit ha funcionado correctamente. Ahora vendrán los típicos pasos adicionales: recopilar y remitir información del usuario y máquina al atacante y, rememorando los días en que el malware eran los virus, un mensaje afirmando que: “ Has sido hackeado “.


Conclusiones
Obviamente, este malware ha resultado sumamente “ruidoso” porque se trata de un ejemplo y es mejor hacerlo visible. Pero pensemos ahora que los que realmente lleguen no dispararán nuestra CPU ni mostrarán mensajes de bienvenida .

Lo cierto es que no debemos fiarnos de las imágenes inocentes que puedan circular por ahí, al menos no sin tener antes el equipo bien protegido con antivirus y antispyware.

Con Información de Globedia Venezuela

Read more...

Encuentra y elimina los virus de tu PC de forma manual

>>  domingo, 28 de diciembre de 2014

Cómo encontrar y eliminar virus de forma manual
http://www.adslzone.net/ 28/12/2014


¿No tienes instalado un antivirus en tu ordenador, o el antivirus que tienes ha dejado pasar una amenaza para tu ordenador? Te explicamos, en esta publicación, cómo puedes encontrar virus en tu ordenador y eliminarlos de forma manual.

Lo más probable es que, si tienes un virus en tu ordenador, se deba a un error por tu parte o por parte de tu antivirus. Es decir, puede ser que no estés utilizando un antivirus y, por lo tanto, alguna pieza de malware se haya instalado en tu ordenador, o bien sí tengas instalado un antivirus, pero su base de datos podría no estar actualizada y, por lo tanto, no habrá detectado la pieza de malware que se ha colado en tu ordenador. En cualquier caso, te explicamos un sencillo procedimiento para encontrarlo y eliminarlo de forma manual, por ti mismo.

1. En busca de virus en tu ordenador

Si sabes que tienes un virus, pero tu antivirus no lo ha detectado, entonces es posible que estés sufriendo las consecuencias obvias de su funcionamiento. Una solución para saber de qué virus se trata es buscar los síntomas en Google, puesto que puede estar afectando a más gente y haber sido identificado ya. Ahora bien, lo ideal es que utilices una herramienta online de entre todas las siguientes:


Recomendado: Los mejores antivirus online.

VirusTotal (análisis de archivos).
VirusScan Jotti (análisis de archivos).
Metascan Online (análisis de archivos).
Bitdefender QuickScan (análisis completo).
McAfee Security Scan Plus (análisis completo).
Panda Cloud Cleaner (análisis completo).

2. Eliminar el virus de forma manual

Si ya has identificado cuál es la pieza de malware que está causando problemas en tu ordenador, ahora sólo queda encontrar la forma de borrarlo. Para ello podemos utilizar el programa “Unlocker”, si se trata de un archivo bloqueado. Si esto no funciona, optaremos por iniciar en modo seguro, de modo que el sistema probablemente no ejecute ese archivo malicioso. Como última opción, siempre podremos utilizar un medio de almacenamiento externo (llave USB o LiveCD) con cualquier distribución del sistema operativo Linux que permita la lectura y escritura en NTFS. De esta forma accederemos al sistema de archivos de Microsoft “desde fuera”, por lo que las limitaciones que el virus esté causando en nuestro ordenador no afectarán a la exploración desde la distribución de Linux.

Autor: Carlos González

Read more...

El virus MACHETE ataca en Venezuela, Brasil, México y Perú

>>  miércoles, 20 de agosto de 2014

Venezuela está entre los países más vulnerables al ciberespionaje
http://www.el-nacional.com/ 20/08/2014

778 personas o instituciones han sido blanco de una campaña denominada "Machete": un virus que intercepta teclados, graba audios con el micrófono del computador y toma capturas de pantalla

Las organizaciones militares y gubernamentales de Venezuela, Brasil, México y Perú se encuentran entre las más vulnerables a ataques cibernéticos, que buscan información desde el año 2010 en América Latina.

“No se puede especular sobre el origen de los ataques, aunque se sabe que quien está detrás de esto habla español y es de Latinoamérica. Se han robado cientos de gigabytes de información clasificada", afirmó Dmitri Bestúzhev, director del equipo de seguridad de Kaspersky Lab en América Latina.

Según el directivo, 778 personas o instituciones han sido hasta ahora blanco de la campaña. 46 % de los ataques han sido en Venezuela, 36 % en Ecuador y 11 % en Colombia, agregó.

Brasil es el país más expuesto a estos crímenes cibernéticos. En el año 2013 fue víctima de entre 33 % y 43% de los ataques en la región.

"Los atacantes no estaban interesados en dinero, sino en información sumamente clasificada de carácter militar, desplazamiento militar, nómina, radares, todo lo que tiene que ver con la seguridad nacional de un Gobierno", destacó el especialista.

La campaña, llamada "Machete", fue descubierta en 2013 cuando un general de un país latinoamericano llegó de un viaje a China y sospechó que su computador estaba infectado. El militar contactó a Kaspersky Lab y el mismo Bestuzhev encontró en un paquete del software Java carpetas con librerías para grabación de archivos de audio, archivos cifrados y archivos con lenguajes de programación.

La investigación de Machete les llevó a concluir que este virus era parecido a lo que se conoce como “troyano”. El software "interceptaba los teclados, grababa audios con el micrófono del computador, tomaba capturas de pantalla, reportaba geolocalización y robaba archivos a un servidor remoto", detalló Bestuzhev.

El programa al parecer permitía robar información utilizando una USB especial. Es decir, aparentemente tenían a un espía de forma física que filtraba la información a un país enemigo, expresó el directivo de Kaspersky Lab.

Read more...

Tips para eliminar TOOLBAR maliciosas

>>  lunes, 18 de agosto de 2014

Qué hacer cuando en vez del navegador habitual se nos cuela un “invitado no deseado”
http://www.socialetic.com/ 18/08/2014


¿Ha cambiado el navegador de tu dispositivo por otro “sospechoso”? Elimina las ‘toolbar’ maliciosas para siempre

¿Has abierto alguna vez el navegador de Internet y, en lugar de tu página normal de inicio, te has encontrado con un buscador del que nunca habías oído hablar antes? ¿A continuación te has dado cuenta de que la casilla del buscador de tu escritorio ha sido sustituida por otra que pertenece a la misma nueva página de inicio? Entonces has podido comprobar los inconvenientes que causan las barras de búsqueda sospechosas o toolbars maliciosas, un malware muy complejo relacionado a menudo con la descarga de software gratuito y que ha sido diseñado para que otras personas tengan beneficios económicos de forma ilícita ‘secuestrando’ nuestro equipo.

Según los analistas de seguridad de Kaspersky Lab, este fenómeno es conocido con el nombre deBitGuard, una familia de programas que incluye diferentes barras de búsqueda como MixiDJ, Delta Search, SearchQU, Iminent y Rubar, entre otras.

Esta incursión no deseada en el equipo y navegador se produce cuando se está descargando un programa (como software de música o archivos de vídeo) y a la vez se bajan otros driver e instaladores de un programa afiliado. El proceso de instalación obliga a aceptar también la barra de búsqueda, ya sea con consentimiento o sin él. A partir de este momento el navegador se sumerge en el bucle de las funcionalidades de la nueva barra de búsqueda y de la nueva página de inicio, que redirecciona a la página de resultados del buscador. Es en este punto donde los ciberinvasores del toolbar ganan dinero sin que el usuario lo haya permitido: los anunciantes pagan estos buscadores para que sus páginas se encuentren en los primeros resultados de búsqueda, que son los que visitamos normalmente.

Lo primero, proteger el ordenador

Para evitar que las toolbars maliciosas se instalen en el navegador es muy recomendable contar con un antivirus robusto que avise de los riesgos que se corren al instalar un programa determinado. Es importante tener en cuenta que son muchos los antivirus gratuitos que instalan sus propias barras de herramientas, por eso es siempre aconsejable utilizar un antivirus de pago.

Si el equipo ya está infectado, el usuario tendrá que emplearse a fondo y armarse de paciencia para desterrar las indeseadas barras de herramientas de su ordenador.

Para intentar desinstalar estos programas del equipo, hay que hacer clic en ‘Inicio’ y acceder después al ‘Panel de control’, entrar en ‘Desinstalar un programa’ y finalmente eliminar el programa malicioso. Conviene también desinstalar la barra de búsqueda directamente del navegador, pinchando en el botón ‘Menú principal’ que hay en la esquina superior izquierda de cada página o bien, clicar en la pestaña ‘Herramientas’ de la barra de ‘Menú’, entrar en ‘Complementos’ y eliminar el programa no deseado.

No obstante, estas medidas no serán suficientes para suprimir algunas barras de herramientas; en este caso, será necesario buscar instrucciones en Internet, pero cuidándose de las webs que requieren instalar un software adicional antes de eliminar la barra de herramientas pues, aunque parezca la solución más rápida y sencilla, muchos programas de este tipo son software malicioso o de spam.

Read more...

Elimina facilmente el virus Ransomware de tu Android

>>  miércoles, 2 de julio de 2014

Cómo eliminar ransomware que infecta a miles de dispositivos Android
http://googlelizados.com/ 02/07/2014

El mundo de Android es dulce pero también amargo, pues es el sistema operativo más atacado por piezas de malware, y una de esas piezas es ransomware, que sin duda es un malware de mucho peligro. Afortunadamente Avast ha publicado una nueva app para erradicar dicho malware de vuestros equipos infectados.

Ransomware

Es un software de PC que secuestra y cifra los archivos del usuario para posteriormente pedir un rescate. Sin embargo ha conseguido infectar a los dispositivos móviles, principalmente a Android.

Afortunadamente Avast, ha desarrollado una herramienta diseñada exclusivamente para eliminar los ransomware que afectan en los últimos meses a Android. A continuación desglosare los pasos para recuperar nuestros datos.
¿Cómo recuperar nuestros datos con Avast?

Debemos ir a Google Play desde el ordenador y descargar Avast Ransomware Removal, posteriormente debemos seguir los siguientes pasos:

  • Pulsamos sobre el botón de instalar y esperamos a que la aplicación se instale en nuestro dispositivo.
  • En la barra de notificaciones pulsaremos sobre la aplicación para que se ejecute.
  • La aplicación empezará automáticamente a funcionar. Analizará nuestro dispositivo y lo desinfectará.
  • Una vez recuperado el control sobre el dispositivo debemos desinstalarla de nuestro smartphone para poder volver a realizar este proceso en caso necesario.

Hecho lo anterior, se eliminará por completo el ransomware de nuestro dispositivo e incluso, según afirma Avast, descifrará los archivos y volverá a dejarlos en su forma original de forma gratuita para que los usuarios puedan volver a acceder a ellos sin problemas.

A continuación el vídeo creado por Avast, donde explica los daños que puede causar este malware.


Publicado por: KRAKER

Read more...

Hackean computadoras en todo el mundo robando millones de dólares

>>  viernes, 6 de junio de 2014

Los hackers europeos robaron millones en EEUU
http://elvocerous.com/ 06/06/2014


WASHINGTON (AP) - Un Grupo de ciberpiratas inóculo de virus en Computadoras de todo el mundo, se apropió de Información de clientes bancarios y robo más de 100 millones de dólares a empresas e individuos, informó el lunes el Departamento de Justicia cols al 
anunciar cargos contra el ruso que se presumen orquestó el plan.

Al revelar el caso penal, las autoridades federales dijeron que lograron repeler las amenazas de la intrusión cibernética 
sofisticada proveniente de Europa , en uno de los caso tenian un lucrativo servicio de alcance mundial.
Los hackers infectaron computadoras con un programas que recopilaba números y claves de cuentas bancarias, para entonces usar esa información para desviar en secreto millones de dólares hacia sus propias cuentas. En otro caso, impidieron tener 
acceso a sus propias computadoras, codificaron en secreto archivos personales en los AEE Machinery y devolvieron el control de a los usuarios cuando estos pagaron rescates de cientos de dólares. 

"Los Criminales pidieron rescates por cada porción de correo electronico, de plan empresarial, proyecto escolar y foto familiar, y cada uno de todos los archivos almacenados en la computadora de la víctima ", dijo Leslie Caldwell, jefa de la División Penal del Departamento de Justicia, en una Conferencia de prensa. 

En Colaboración con autoridades de más de 10 ciudades, el FBI y otras agencias recientemente incautaron servidores informáticos vinculados con los delitos, qué afectaron a cientos de millas de computadoras. 

El FBI calificó al líder del grupo, Evgueni Bogachev, de 30 Jahr, como uno de los Piratas Informáticos más prolíficos del mundo y público un cartel en la ONU "Se busca" que incluye sus alias y lo describe en la ONU como aficionado a las embarcaciones. El cargamento Bogachev enfrenta cargos penales en Pittsburgh, donde lo acusaron en un encausamiento de 14 cargos, y en Nebraska, donde sí presento una denuncia penal en su contra, dijo James Cole, subsecretario de Justicia de Estados Unidos, dijo que las autoridades estan en contacto por la estafa en Rusia para arrestarlo. El Caso tiene relación con el recientemente revelado encausamiento por una porción de espionaje cibernético de cinco hackers del ejército chino acusados ​​de robar secretos comerciales de empresas estadounidenses. Aunque en los ataques usaron tácticas similares como correos electrónicos estafaban con enlaces que instalaban al programa espía, El los hackers chinos, una Diferencia de ESTOS, hijo personal del Gobierno. 

Los fiscales dicen que la operación de Bogachev incluia un delincuente en Rusia, Ucrania y el Reino Unido y que el grupo es responsable del desarrollo de "Gameover Zeus", de color rojo de computadoras infectadas de que interceptaba numeros de cuenta y claves bancarias, y "Cryptolocker", sin toma que el programa de control de las computadoras de las víctimas y exige pagos de rescate. 

Entre las víctimas estan una tribu de los indígenas estadounidenses en el Estado de Washington, una Compañía de Centros de Atención a Discapacitados en Pennsylvania, el Departamento de Policía en Massachusetts, una Compañía de Fumigación de Plagas en Carolina del Norte y sin restaurante y un banco de la Florida regional.

Read more...

Recomendaciones para detectar virus en tu PC

>>  martes, 13 de mayo de 2014

Emite Policía Cibernetica recomendaciones para detectar virus
http://www.tiempo.com.mx/ 13/05/2014


La Policía Cibernetica dependiente de la Fiscalía General emitió serie de recomendaciones para que los usuarios conozcan los signos por los que podría tener infección virus.

Las estadísticas muestran que lo más probable es que tu equipo sea infectado al menos una vez en su vida útil. Lo que importa, una vez infectado, es lo que el usuario hace. Normalmente, el modo en que se reacciona ante una situación de esta índole puede marcar la diferencia entre el caos que puede causar la pérdida de datos críticos o daños recuperables considerados mínimos.

Si tu equipo presenta algunos o varios de estos signos podría tener infección:
1. En mi equipo aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus.
2. Mi equipo esta muy lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.
3. No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
4. No puedo conectarme a Internet o me conecto, pero navego muy lento. El malware podría estar haciendo llamadas, robando así ancho de banda.
5. Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
6. ¿Dónde han ido mis archivos? Existen tipos de malware diseñados para borrar información, cifrarla o cambiarla de sitio.
7. Mi antivirus ha desaparecido, mi firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
8. Mi computadora tiene un idioma raro. Puede que la PC esté infectada si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
9. Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
10. Mi equipo realiza acciones por sí solo, como conectarse a Internet o enviar mails.
¿Que hacer?
Conserve la calma. Un virus puede llegar a provocar problemas serios en nuestro equipo, pero, con suerte, podría quedar en un pequeño susto.

Si tu equipo está infectado, busca herramientas que te ayuden a eliminar el malware presente en tu sistema, evita introducir datos privados (sobre todo bancarios) antes de limpiar por completo el equipo.
Otra opción es acudir con un buen especialista en soporte técnico, quien podrá desinfectarlo y recomendarte buenos antivirus para tu equipo.
No ingreses a ligas sospechosas o maliciosas, así evitaras una infección

Read more...

Votiro, servicio permite analizar ficheros en línea, determina si son seguros o contienen virus

>>  miércoles, 25 de diciembre de 2013

Escanea archivos gratis con Votiro (herramienta web)
http://globbos.com/ 25/12/2013

Hoy en día, es importante mantener la seguridad web, ya que no sabemos si los archivos que descargamos o que recibimos por correo son 100% seguros; siempre debemos de contar con un antivirus eficiente y herramientas web útiles.

Hoy les hablaremos acerca de Votiro, servicio que permite analizar ficheros en línea, y determinar si son seguros o contienen virus.

Votiro es una página que permite subir archivos a la Nube, y verificar que sean seguros, y no sean troyanos disfrazados que puedan dañar tu ordenador o portátil; no sustituyen a los softwares antivirus que existen en la actualidad, pero es una herramienta que puede ser una buena opción complementaria, o para emergencias.

Puede ser utilizado por cualquier persona sin ningún costo, y pese a que no es compatible con todos los documentos, ha recibido gran popularidad entre usuarios de Internet por su eficiencia.

Pueden conocer todos los detalles sobre cómo usar los servicios de Votiro siguiendo el enlace a continuación: Votiro, herramienta para descubrir y eliminar virus web.

Autor: Lia Helle

Read more...

Virus Cryptolocker codifica archivos y exige pago para decodificarlo. 250 mil computadoras infectadas.

Virus que infecta 250.000 computadoras pide dinero a cambio de archivos personales
http://spanish.people.com.cn/ 25/12/2013


Expertos en seguridad informática alertan que un software malicioso ha infectado a unas 250.000 computadoras que usan el sistema operativo Windows. Los cibercriminales exigen a sus víctimas que paguen a contrarreloj por recuperar sus datos.

Los expertos de la compañía Dell Secureworks señalaron que este software malicioso, conocido como Cryptolocker, codifica datos tales como documentos, fotos y vídeos y exige posteriormente un pago para descodificarlos.

Este tipo de malware, denominado 'ransomware' en inglés, permite a los ciberatacantes bloquear un equipo de manera remota, afirma el portal del Centro de Seguridad y Protección de Microsoft, según la cadena BBC.

Una vez bloqueado el ordenador, un aviso aparece en la pantalla de la víctima del ataque mostrando un cronómetro y advirtiendo al usuario que no podrá acceder a la información deseada a no ser que pague determinada suma de dinero.

Los cibercriminales se centraron en un principio en atacar a computadoras corporativas, pero en la actualidad las víctimas también son personas que simplemente navegan por Internet desde sus casas, indicó la compañía.

Dell Secureworks aseguró que EE.UU. y el Reino Unido han sido hasta el momento los países más afectados por el malware. Además, la compañía ha facilitado una lista de dominios supuestamente empleados para propagar el código. Sin embargo, alertó que se podrían estar creando más códigos.

Aunque este tipo de software malicioso lleva existiendo desde 1989, Cryptolocker presenta problemas distintos por la forma en que hace inaccesibles los archivos, subrayó el periodista de la mencionada cadena británica especializado en tecnología Leo Kelion.

Read more...

Conoce al malware que secuestra tus archivos y pide rescate por ellos

>>  lunes, 25 de noviembre de 2013

CryptoLocker, el malware que secuestra tus archivos informáticos y después pide rescate
http://www.abc.es/ 25/11/2013

PandaLabs en su último informe trimestral destaca la aparición de este renovado virus informático

El tercer semestre del año ha sido muy activo en cuanto a creación demalware. Según publica PandaLabs en su último informe, en los últimos meses se ha batido el récord de creación de este tipo de infección informática. Esta empresa de seguridad ha registrado casi 10 millones nuevos de ejemplares en estos meses.

Según los cálculos de PandaLabs, los malware detectados en los nueve primeros meses de 2013 supera al mismo número detectado durante todo el año 2012. Con un troyano destacado, elCryptoLocker.

En cuanto a troyanos, esto vuelven a encabezar la lista de malwares creados. Un 76,85% de las muestra de malware corresponden a un troyano, un porcentaje similar al detectado en el trimestre anterior.

China repite en la primera posición, alcanzando un índice de infección del 59,36%. Le siguen Turquía (46,58%) y Perú (42,55%). En el «top 10» también hay mucha presencia latinoamericana. Por otra parte, Europa es la zona del mundo donde el índice de infección es más bajo.

Uno de los datos que destacan, es la presencia del troyanoCryptoLocker, que si bien no es nuevo, ha incorporado nuevas características a la hora de tener éxito. Este troyano que funciona como un ransomware, secuestra los documentos de los ordenadores, y obliga al usuario a pagar a los ciberdelincuentes para poder recuperarlos.

Ha mejorado su tipo de cobro, ya que ahora se centra en «objetos valiosos», como fotos, vídeos, documentos de texto. No sólo cifra ficheros en el disco, sino que también puede hacerlo en unidades que estén en la misma red local.

A la víctima de este ataque le aparecerá un mensaje con una cuenta atrás, que le obligará a tomar una decisión: pagar o perder los archivos. Como el virus encripta de una forma especial los archivos, es casi imposible para el usuario, tratar de «liberarlos» por otras vías.

Durante este último trimestre, también se ha detectado el aumento de ataques bajo la técnica DNS poisoning. Esta hace que el usuario al escribir ciertas páginas web, sean redirigidos a otra, casi siempre, maléfica.


Read more...

Policia Federal Mexicana emite ALERTA CIBERNETICA

>>  lunes, 21 de octubre de 2013

Emite PF alerta sobre amenaza cibernética
http://www.yancuic.com/ 21/10/2013

El virus es utilizado por defraudadores para extorsionar principalmente a pymes que no cuentan son la seguridad suficiente para proteger sus archivos.

México • La Policía Federal emitió una alerta sobre una amenaza cibernética que se caracteriza por atacar a los equipos de cómputo de las empresas y que es utilizada por defraudadores para extorsionar a los dueños de estas compañías.

De acuerdo con la policía cibernética, la amenaza autodenominada “Anti-child Porn Spam Protection 2.0”, es un intruso operado a distancia por defraudadores, quienes ingresan a los equipos mediante la función Escritorio Remoto.

“Al conseguir el acceso, el intruso deshabilita los programas antivirus que se hayan instalado para infectar el equipo y encriptar la información colocando una leyenda en un correo electrónico, donde se exige a los usuarios una cantidad de dinero a cambio de una contraseña para recuperar sus archivos”, informó.

La corporación que depende de la Comisión Nacional de Seguridad (CNS) indicó que los delincuentes que diseñaron este virus atacan principalmente a pequeñas y medianas empresas que no cuentan con la seguridad suficiente para proteger sus archivos, y sus usuarios utilizan regularmente dispositivos remotos para ingresar a los servidores.

Debido “a que en cada infección se ocupan parámetros distintos”, no es posible recuperar la información perdida.
Por esa razón, la Policía Federal pidió a los usuarios mantener actualizados los programas instalados en sus equipos, principalmente los antivirus.
“Evitar la exposición del escritorio remoto a Internet o mantenerlo deshabilitado; crear respaldos regulares de la información importante que almacena en las computadoras; también se recomienda establecer canales de comunicación seguros como redes privadas virtuales (VPN); se recomienda el uso de contraseñas seguras en los programas, para evitar que la amenaza realice cambios en su configuración y deshabilitar cuentas de usuario que no se encuentren en uso”, mencionó.
La Policía Federal dejó claro que busca a estos delincuentes que cometen fraudes, intrusiones y organizan actividades delictivas en la red, particularmente sobre las actividades de organizaciones delictivas locales e internacionales

FUENTE: MILENIO

Read more...

CRECEN LOS ATAQUES DE EXPLOITS A EMPRESAS

>>  martes, 26 de febrero de 2013

Se dispara el volumen de exploits contra aplicaciones críticas de negociohttp://www.csospain.es/26/02/2013
Según Palo Alto Networks, los ataques contra aplicaciones de redes sociales e intercambio de archivos son mínimos en comparación con las que atentan contra aplicaciones de negocio como Microsoft SQL Server o Active Directory.

Tras analizar el tráfico de las redes de más de 3.000 organizaciones, Palo Alto Networks concluye que las redes sociales, los videos y el intercambio de archivos no son las principales fuentes de amenazas. Esa es la principal conclusión que se extrae de su Informe sobre Amenazas y Uso de las Aplicaciones, según el cual, los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativasde uso común.

Palo Alto Networks ha detectado que, aunque representan el 20 por ciento del uso del ancho de banda de la red, 339 aplicaciones de redes sociales, video e intercambio de archivos supusieron sin embargo menos de un 1 por ciento de los logs de amenazas. En cambio, de las 1.395 aplicacionesanalizadas, nueve aplicaciones críticas de negociofueron responsables del 82 por ciento de todos los logs de exploits descubiertos.

"El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos,” asegura Matt Keil, analista de investigación senior de Palo Alto Networks y autor del informe. "Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes”.

Por otra parte, el estudio señala que las aplicaciones personalizadas, aquellas basadas en TCP ó UDP que son internas a la organización, son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55 por ciento de los logs de malware, pero, sin embargo consumen menos del 2 por ciento del ancho de banda de la red.

Asimismo, de las aplicaciones analizadas, 356 aplicaciones utilizan el protocolo SSL, bien como mecanismo de seguridad o como un agente enmascarante, lo que representa el sextor mayor volumen de logs de malware, mientras que el HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el séptimo mayor volumen de registros de malware.

Noticias relacionadas:

- Los ciberataques contra organizaciones y empresas persistirán en 2013

- Las vulnerabilidades en software bajan pero aumenta su peligrosidad

Autor: Hilda Gómez
Fecha: 25/02/2013

Más sobre:
Palo Alto Networks mercado actualidad


Read more...

CUIDADO TU INFORMACION FINANCIERA EN PELIGRO

>>  lunes, 4 de febrero de 2013

Alerta por virus que roba información financiera
http://www.elsiglodetorreon.com.mx/ 04/02/2013


A menos de un mes de su aparición en Latinoamérica, el robot informático malicioso Pice Bot (botnet) se ha vuelto popular entre ciberdelincuentes bancarios de importantes entidades financieras.
En su blog oficial, Kapersky Lab señaló que bots como vOlk de México y S.A.P.Z de Perú se han masificado en la región y el recién aparecido Pice Bot distribuye malware específico para el robo de información financiera mediante ataques de pharming local, que es un modo de modificar de manera arbitraria el archivo host (computadoras conectadas a una red).

La firma de seguridad para software señaló que en menos de un mes se han detectado ataques mediante este bot, generados en Chile, Perú, Panamá, Costa Rica y Argentina, con un costo promedio de 140 dólares en promedio.

La publicación expuso que Latinoamérica es un mercado competitivo debido a que existe falta de madurez en materia penal respecto de los ataques cibernéticos.

Otro de los factores que han vuelto a Pice Bot conocido es su facilidad de uso que se limita al phishing - estafas cibernéticas-, además de que ofrece a los ciberdelincuentes un retorno de inversión casi inmediato.

Lo anterior porque combinan técnicas de hackeo sencillas con ingeniería social visual, lo que se traduce en una alta tasa de infección, principalmente, por la falta de conciencia de los usuarios.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP