Que son los ATAQUES DDOS / DOS, respondiendo a los lectores

Cada dia, el numero de ataques por el sistema DDOS, son mas usados y conocidos, pero también existen los ataques DOS, así que es hora de intentar explicarlo a nuestros lectores, que son, como nos puede afectar y como intentar mitigarlos.

Qué es un ataque DDoS y cómo puede afectarte

 

DDoS significa “Distributed Denial of Service o “ en castellano seria “ataque distribuido denegación de servicio”. no te asustes, voy a intentar explicarte de forma clara y simple qué es  este tipo de ataque y como puede afectarte.

¿Qué es un ataque DDoS?

 

Se produce un ataque DDoS  cuando un grupo de personas o bots, redes zombis, etc…  atacan a un servidor u ordenador desde muchos equipos / IPs  a la vez.

Continue reading “Que son los ATAQUES DDOS / DOS, respondiendo a los lectores”

Share Button

UN BACKDOOR preinstalada en 700 millones de teléfonos Android que envían los datos de los usuarios a China

UN BACKDOOR preinstalada en 700 millones de teléfonos Android que envían los datos de los usuarios a China

nuevas malas noticias para los usuarios de android


¿Tienes un teléfono inteligente Android?

pues ojo, ya que podrías ser uno de esos 700 millones de usuarios cuyo teléfono envía secretamente mensajes de texto a China cada 72 horas.

y de nuevo, con los dispositivos androidy esta vez son más de 700 millones de teléfonos inteligentes Android contienen una “puerta trasera” secreta que envía subrepticiamente todos sus mensajes de texto, registro de llamadas, lista de contactos, historial de ubicaciones y datos de aplicaciones a China cada 72 horas.


Cuando los investigadores de seguridad de Kryptowire descubrieron la supuesta puerta trasera escondida en el firmware de muchos teléfonos inteligentes Android que se venden en Estados Unidos, que recopila en secreto datos sobre los propietarios de teléfonos y los envía a un servidor chino sin que los usuarios lo autorizen ni lo sepan.


El software de firmware backdoored es desarrollado por la empresa china Shanghai AdUps Technology, que afirma que su software ejecuta actualizaciones para más de 700 millones de dispositivos en todo el mundo.

Infectados mas de 700 millones de móviles Android a nivel Mundial.

 

Hay que señalar que AdUps ofrece su software a los fabricantes de teléfonos mucho más grandes, como ZTE y Huawei, que venden sus teléfonos Android en todo el mundo, a través de más de 150 países y regiones.

Lo mas grave, es que además de recopilar el contenido de mensajes SMS, listas de contactos, registros de llamadas, datos de ubicación y otra información personal del usuario y enviarlos automáticamente a AdUps cada 72 horas, el software de AdUps también tiene la capacidad de instalar remotamente y actualizar aplicaciones en un teléfono inteligente.

La puerta trasera secreta se dice que está allí intencionalmente y no accidentalmente o debido a una falla de seguridad, aunque, de acuerdo con las autoridades de EE.UU., por el momento no está claro si los datos se están recopilando para fines publicitarios o vigilancia del gobierno.

Kryptowire dice que la compañía descubrió la puerta trasera secreta en el dispositivo BLU R1 HD vendido por el fabricante de teléfonos inteligentes BLU Products, con sede en Florida, que vende sus dispositivos en los Estados Unidos y otros países de Sudamérica, a través de Amazon y Best Buy.
Hay una cantidad masiva de datos de los usuarios en los servidores chinos
Basándose en los comandos recibidos, la empresa de seguridad encontró el software que ejecuta varias operaciones, detalladas a continuación:
* Recopilar y enviar mensajes SMS al servidor de AdUps cada 72 horas.
* Recopilar y enviar registros de llamadas al servidor de AdUps cada 72 horas.
* Recopilar y enviar información personal de identificación personal (PII) al servidor de AdUps cada 24 horas.
* Recopile y envíe los identificadores IMSI e IMEI del teléfono inteligente.
* Recopilar y enviar información de geolocalización.
* Recopilar y enviar una lista de aplicaciones instaladas en el dispositivo del usuario.
* Descargue e instale las aplicaciones sin el consentimiento o el conocimiento del usuario.
* Actualizar o eliminar aplicaciones.
* Actualizaar el firmware del teléfono y vuelver a programar el dispositivo.
* Ejecutar comandos remotos con privilegios elevados en el dispositivo del usuario.

Y No, los usuarios no pueden deshabilitar o quitar la puerta trasera

La puerta trasera se encuentra en dos aplicaciones de sistema: com.adups.fota.sysoper y com.adups.fota, ninguna de las cuales puede ser deshabilitada o eliminada por el usuario.

Segun declaraciones de la empresa BLU Products, confirmó que aproximadamente 120.000 de sus teléfonos inteligentes tienen instalado el software AdUps, que se está retirando de sus dispositivos.

“BLU Products ha identificado y eliminado rápidamente un problema de seguridad reciente causado por una aplicación de terceros que había estado recopilando datos personales no autorizados en forma de mensajes de texto, registros de llamadas y contactos de clientes que usaban un número limitado de dispositivos móviles BLU, ”
Tambien la compañía en un comunicado dice:

“La privacidad y la seguridad de nuestros clientes son de suma importancia y prioridad. La aplicación afectada se ha actualizado desde entonces, y la funcionalidad ha confirmado que ya no está recopilando ni enviando esta información”.
Además de los productos BLU, Kryptowire inmediatamente notificó a Google, AdUps, así como a Amazon, que es el minorista exclusivo de la BLU R1 HD, de sus descubrimientos.
Google también emitió una declaración diciendo que la compañía está trabajando con todas las partes afectadas para solucionar el problema, aunque el gigante de la tecnología dijo que no sabe cuán ampliamente AdUps distribuyó su software.
Sin embargo, de acuerdo con AdUps, su software presentado en el teléfono inteligente probado por la empresa de seguridad no estaba destinado a ser incluido en los teléfonos inteligentes en el mercado de Estados Unidos y fue diseñado para ayudar a los fabricantes de teléfonos chinos para supervisar el comportamiento del usuario.
Un portavoz de ZTE USA hizo un comunicado oficial de la compañía:
“Confirmamos que ningún dispositivo ZTE en los Estados Unidos ha tenido el software AdUps citado en informes de noticias recientes instalados en ellos, y no lo hará. ZTE siempre hace que la seguridad y la privacidad sean una prioridad para nuestros clientes. La información permanece protegida “.
Share Button

Reglas basicas de protección contra el espionaje y hackers

Reglas de protección contra el espionaje y los ‘hackers’


Está claro que no todos podemos ser expertos en informática y codificación para proteger nuestros equipos y a nosotros mismos de los espías y delincuentes en la Web, pero si toma nota de estas claves, podras reducir reducirá  las posibilidades pero , si van a por ti, lo tienes malaun asi, aqui 
 teneis lo mas basico y necesario, mas que nada para dificultar este trago

1º Utilizar contraseñas seguras

¿Te suena,  verdad? Las contraseñas, la forma básica de proteger sus datos se deben elegir de manera cuidadosa. 

Las claves creadas a partir de conjuntos simples de números, palabras (incluso modificadas) o cualquier dato personal pueden ser ‘hackeadas’ por piratas cibernéticos en cuestión de segundos con ayuda de varios programa.
Recomendable: utilizar una combinación de letras en diferentes registros, mezclando números y
caracteres especiales.

Personalmente  mejor si la contraseña tiene más de 16 caracteres (por ejemplo: @ # — X< Rd_wM4Qu3p0_c0Wpl1c4 ^ 3D), de manera que para descifrar una contraseña, un atacante con un
‘software’ moderno necesitaría más de 200 años.

hay mucho soft en el mercado que permite la generacion de passwords aleatorios y seguros, eso ya es
cosa de vuestro bolsillo.

2º Cifrar los datos

Si, Es posible cifrar los datos de los discos duros y memorias extraíbles, lo que es  de gran ayuda si algún extraño se lleva su ordenador o le extrae el disco duro, ya que se requiere de una contraseña para poder leer el contenido o incluso no funciona sin el ordenador original.
Para los que usamos apple, tenemos eso resuelto: se puede utilizar el programa FileVault, que da la opción de cifrar completamente la información del disco duro, pero ojo, ralentiza nuestro equipo.

Para usuarios Windows: Las versiones profesionales del sistema operativo (Enterprise, Pro, Ultimate Edition) de Microsoft existe el programa integrado BitLocker.

Ademas, existen programas como,  VeraCrypt, cuyo desbloqueo le tomaría unos 40 años a los servicios de seguridad, contando con tecnologías modernas y actuales.

3º Cifrar el correo electrónico

Lo mas simple y utilizado para cifrar los mensajes de correo electrónico es utilizar la tecnología PGP, que cifra el mensaje antes de enviarlo y solo permite que lo lea el destinatario, que cuenta con una
contraseña. Aunque intercepten su correo electrónico, CASI no será posible leer el contenido.

4º Instalar una protección adicional contra el acceso sin autorización a sus cuentas

Ojo, es necesario activar, en lo posible, la identificación en dos factores, Una protección adicional de sus cuentas en las redes sociales, mensajería instantánea, correo electrónico, etc.
Cuando se activa esta función, al acceder a su cuenta tendrá que introducir no solo la contraseña, sino también un código que se crea en cada ocasión, el cual llega en un mensaje de texto al teléfono móvil o en la aplicación generadora de códigos(facebook, por ejemplo).

5º Almacenamiento remoto de datos, la famosa ‘ nube’

Muy aconsejable, ya que en caso de pérdida de cualquiera de sus dispositivos, la información se conservará intacta.

Apple y Google además ofrece el almacenamiento en icloud y en Google Drive, que está vinculado a su cuenta y que permite instalar la autenticación de dos factores, ver el historial de navegación y recibir notificaciones de acceso desde dispositivos desconocidos y validacion para el acceso de estos.
Los usuarios de Apple tienen acceso a iCloud, donde también se puede implementar el sistema de autentificación de dos factoresy la localizacion, Bloqueo y borrado de los dispositivos.

6º Introducir información importante solo en sitios con conexión segura

¿parece normal verdad? lo malo es que muy pocos o tuienen en cuenta, y es que, Cualquier información, desde el nombre de usuario y contraseña hasta el número de la tarjeta bancaria o su nombre, se deberia introducir solamente en sitios donde esté activo el protocolo HTTPS.

Este método de transmisión cifrada de información se diferencia de la habitual HTTP en que todos los datos que enviemos son encriptados y no ” pueden” ser interceptados.
Hay que prestar especial  atención al inicio de la dirección de las páginas web en tu navegador.
Si usted ve un candado verde y la abreviatura HTTPS, no hay problema. De lo contrario, los datos transferidos desde su dispositivo al sitio web no están cifrados y la información puede ser interceptada.
Google Chrome incluye automáticamente el HTTPS en todos los sitios donde está disponible, y en la mayoría de los sitios de banca también funciona de forma predeterminada, o también en el caso de Facebook. Pero en VKontakte, por ejemplo, tendrá que ajustarlo usted mismo.

Reducir al mínimo la posibilidad de espionaje y escucha de conversaciones

Los ‘hackers’ utilizan programas específicos y aprovechan las vulnerabilidades de los dispositivos para acceder a la cámara y el micrófono de los ordenadores, teléfonos o tabletas. La cámara web de un ordenador portátil puede cubrirse, pero no el micrófono, por lo que es mejor mantener las conversaciones importantes con el dispositivo apagado. Y si le preocupa que alguien pueda saber su ubicación, puede deshabilitar la función de geolocalización de su ‘smartphone’ o poner el aparato en modo de avión.

Bono extra (para los lectores aplicados que lo leyeron todo): consejos del buen usuario
* Para hacer transacciones importantes o compras por Internet, debe usar una computadora de cuya protección esté totalmente seguro. Es preferible no usar un equipo ajeno y recuerde que el ordenador que utiliza en el trabajo no le pertenece a usted, sino a su empleador.
* El ordenador debe tener ‘software’ original, ya que las versiones piratas pueden llevar ‘malware’ y ‘spyware’. Actualizar con frecuencia el dispositivo reduce el riesgo de ataques, ya que en las nuevas versiones los desarrolladores pueden haber eliminado las mayores vulnerabilidades.
* No conecte en su dispositivo medios extraíbles (memorias USB, tarjetas SD, teléfonos inteligentes) de dudosa procedencia. Incluso una simple lámpara de escritorio con USB puede contener una memoria con ‘software’ malicioso.
* No es bueno cargar el móvil o la tableta en cualquier lugar, a menos que sea absolutamente necesario, ya que al utilizar cargadores públicos como kioscos o una ‘caja con cables’, no se sabe exactamente qué aparato se está conectando. Es mejor buscar una toma de corriente y conectar su propio cargador.
* Utilice un antivirus. Muchos programas de antivirus populares tienen versiones gratuitas con capacidad suficiente para el usuario medio. Por ejemplo, puede instalar los productos de AVG, Avast o Kaspersky, y no se olvide de actualizarlo regularmente.

Share Button

Alerta de seguridad, 700 millones de Androids comprometidos

Por desgracia, ya hace tiempo que desde este blog, comentamos la falta de seguridad de los sistemas Android, y por ellos nos han calificado de todo sus usuarios, pero lo cierto es que se vuelve a producir, y de nuevo todo apunta a china, igual que las noticias en el mismo sentido de otros dispositivos, como los LENOVO

y desde que se descubrio que Más de 700 millones de smartphones Android envían en secreto los SMS del usuario a China, las alarmas han vuelto a saltar

y es que los Expertos en seguridad, han descubierto que algunos smartphones Android, particularmente los más económicos y accesibles en el mercado, monitorizan los mensajes de texto de sus usuarios y los envían a un servidor en China cada 72 horas. Esto incluye marcas como Huawei, ZTE y la estadounidense BLU.

La empresa responsable del “hallazgo” es la firma  seguridad informática Kriptowire, los que en el comunicado al New York Times, también aseguraron que estos terminales, hacen tambie un seguimiento de los datos de la ubicación del usuario y su registro de llamadas. El software fue escrito por una compañía china llamada Shanghai Adups Technology.

El vicepresidente de producto de la firma de seguridad, Tom Karygiannis, aseguró a varios medios que no tienen claro cuál es el propósito de este software de vigilancia; de lo que sí están seguros es que esto no se trata de un fallo de seguridad o una vulnerabilidad accidental, es una característica que existe porque los fabricantes quieren que esté allí.

La compañía china Adups dice tener su software instalado en más de 700 millones de dispositivos, incluyendo terminales de las marcas ZTE y Huawei, además de la compañía estadounidense BLU (aunque solo 120.000 unidades de esta marca estarían afectadas).
Adups también aseguró que el software no está dirigido al público norteamericano,¿? vamos que espian a todos, menos a los americanos y encima tendremos que creerles.
Por ahora los fabricantes que tienen instalados este software, no se han manifestado al respecto, aunque esto podría tratarse de un caso grave de vigilancia doméstica a través de smartphones de gama baja, esos que la mayoría de personas en el mundo puede comprar.
como siempre decimos, el sofware libre y el android, son grandes inventos e ideas, pero sus fallos en seguridad y la manipulacion que sufren es para pensarse muy serio lo de usarlos. en fin, vosotros mismos vereis lo que hacis, aunque si fuese un dispositivo mio, ya estaria en la basura

Fuente : http://arstechnica.com/security/2016/11/chinese-company-installed-secret-backdoor-on-hundreds-of-thousands-of-phones/

Share Button

ALERTA DE SEGURIDAD Nuevo rasomware , TELECRYPT, esta vez afecta a telegram

Telecrypt, el nuevo ransomware que afecta a usuarios de Telegram

Aunque parecia que la creacion de estas nuevas amenazas se habia detenido, o al menos se ha reducido el ritmo de llegada a Internet, locierto es que solo estaban preparando nuevos objetivos, el ultimo de ellos:
 Los usuarios del servicio de mensajería Telegram .
y es que los expertos en seguridad han detectado una nueva amenaza bautizada con el nombre de Telecrypt, y que se encarga de cifrar los contenidos del dispositivo afectado.
Se ha detectado por primera vez en Rusia pero se está extendiendo a otros países con la ayuda inestimable de Internet. 

Esta desarrollado en  Delphi , posee un servidor de control que es el que se encarga de enviar comandos a los dispositivos infectados y almacenar la información recopilada por las copias de la amenaza antes de proceder al cifrado del contenidos del sistema de ficheros.
Lo mas preocupante, es que esta amenaza solo necesita de la API del servicio de mensajería Telegram para enviar y recibir información, por lo que no levanta sospechas en el sistema, con lo que apenas necesita crear recursos adicionales, ya que este programa se vale de los recursos de otros.

 ¿como actua?

Una vez se ha instalado, realiza una copia de seguridad de todos los archivos antes de proceder al cifrado de los mismos, a continuación, genera una clave de cifrado y asigna al dispositivo un ID de infección que posteriormente servirá para identificarlo dentro de la botnet.
¿detección? Telecrypt añade la extensión  .Xcri a los archivos
la forma mas facil de saber si te estan infectando este ransomware, es que a la hora de aplicar el cifrado sobre los archivos añade una extensión a los archivos .Xcri. 
Y como no, si el afectado quiere recuperar el acceso a los mismo, se debe pasar por caja, solicitando a los usuarios el pago de la cantidad de 77 dólares, (por experiencia , no recuperaras los atos y perderas los 77€). 
A diferencia de otras amenazas en las que los usuarios desde el propio equipo pueden realizar esta operación y ponerse en contacto con los ciberdelincuentes, y es que Telecrypt, ademas ofrece una página web con una interfaz que permitirá realizar el pago y resolver posibles dudas relacionadas con el proceso.
¿Como Se distribuye? pues a través de páginas web hackeadas
Actualmente es una de las vías de difusión más utilizadas, son las webs hackeadas para este fin. 
¿el motivo?, Las seguridad de los gestores de páginas web deja mucho que desear, sobre todo a nivel de credenciales de acceso al gestor de contenidos, ofreciendo la posibilidad de subir la amenazas y distribuirlas de una forma facil y rapida.
Share Button

La seguridad en los equipos chinos, en cuarentena

Xiaomi deja al descubierto a millones de usuarios

La seguridad en nuestros dispositivos es un tema cada día mas preocupante y que la gente se conciencie de que los duros a 2 pesetas no existen, también , aunque por desgracia,  no nos gusta preocuparnos y pasa lo que era de esperar, cuando aun colean las denuncias sobre los equipos lenovo que ya dejaban en entredicho su seguridad, e incluso había quien denunciaba que era el mismo gobierno chino (su servicio de inteligencia) ayer salto a la prensa esta noticia, aunque realmente se descubrió a principio de año.

A todos nos pasa, queremos estar seguro pero haciendo lo menos posible,
 no quiere preocuparse por antivirus, por cambiar las contraseñas, por comprar en sitios seguros, etc.

Somos vagos por naturaleza,  solo queremos usar la tecnología y estar a salvo de los fraudes y robos de Internet.
Pero, para que esto sea posible las empresas especializadas en seguridad informática se dedican a buscar fallos de seguridad por los que un ciber-delincuente pueda acceder a los datos del usuario, etc.

IBM,  una de las empresas que se dedica a investigar este tipo de fallos, ya en  enero de este año encontró un fallo en donde muchas aplicaciones realizan el proceso de autenticación basado en HTTP, y no en HTTPS; siendo este último el método seguro y por consecuencia, saltaron todas las alarmas.

Y ¿Por qué?

La consecuencia de este fallo es bastante grave ya que  si el módulo de análisis no verifica la identidad de quien está detrás de la actualización, se le da vía libre a los ciber-delincuentes para ejecutar su código malicioso y hacerse con información sensible.

En el informe de IBM se detalla que al menos cuatro aplicaciones propias de Xiaomi son vulnerables y como no, han saltado todas las alarmas, ya que si esla misma empresa coloca por defecto estos fallos malo y si hacemos caso a las teorías de la conspiración, tenemos un caso como el de lenovo y de nuevo los dedos apuntan a los servicios de inteligencia chinos y/o a los hackers chinos. 
Tras el informe de IBM, Xiaomi reaccionó rápidamente con un parche, pero los dispositivos con MIUI Global Stable 7.2 o anteriores siguen siendo vulnerables, dejando así a millones de dispositivos al descubierto.

Por lo general estos ‘fallos’ son usados por la propia empresa o por desarrolladores para conocer datos del usuario, como la edad, sus gustos, etc; para así enviar los datos al fabricante y crear estadísticas. Pero este sistema puede ser usado (ya hay quejas de que se han usado) por los ciber-delincuentes para malos fines.

Share Button

Los códigos maliciosos más peligrosos del 2014


Se acaba el año, y desde soymaquero.net, vamos ha hacer una recopilación de los códigos maliciosos, malwares, spyware, scareware y demás basuras, que durante este 2014, se han dado a conocer, ya hablamos de ellos en nuestro programa de jobsianos y en este blog, pero aún así hay que recordarlos, por que son una guía de lo que nos viene, y no tardarán mucho en verlos funcionando, ya que algunos de estos, solo estaban en periodo de desarrollo, comenzamos 

Durante este 2014, las violaciones de seguridad de alto nivel, vulnerabilidades a gran escala y discursiones interminables sobre la privacidad y el derecho al olvido digital, han conseguido que poco a poco la gente cambien la percepción del mundo de la seguridad digital.
Nadie se siente realmente seguro, aunque aún una gran mayoría sigen sin concienciarse, del gran peligro que supone este problema a nivel mundial, y desde aquí no paramos de recordarlo, aún así con un éxito relativamente pequeño.
Detrás de todas los ciberataques, se esconde un fragmento de código malévolo diseñado para causar el máximo daño posible, desde para robar identidades, secretos empresariales o simplemente para probar algo, o lo más peligroso, como pruebas de las nuevas formas de ataques. 
Pero somos optimistas y creemos, o por lo menos queremos creer, que el 2015 sea más seguro, así como recordatorio de lo que puede llegar, aquí mostramos a los principales protagonistas de los delitos cibernéticos y el cibercaos que se han dado a conocer durante este año
1º DYRE conocido como “El banquero”


Es un Troyano muy especializado, dirigido a los bancos mundiales para robar las credenciales sensibles del usuario y datos financieros de la banca. 
Se propaga (como la inmensa mayoría) a través de campañas de spam y phishing. 
Con Un correo, que es enviado a los empleados del banco, el cual contiene algunos archivos adjuntos ZIP, PPT o PDF o enlaces acortados los que conducen a servidores comprometidos que te inyectan archivos maliciosos. 
Una vez El archivo Dyreza, se carga en la máquina destino, este se conecta a una lista de dominios para después instalar el programa malicioso.
Algunos objetivos conocidos como la realización de ataques man-in-the-middle para interceptar el tráfico cifrado y capturar la información de inicio de sesión. Los datos se envían a los servidores controlados por los hackers. La lista de las víctimas conocidas incluye a varios bancos en Suiza y a SalesForce.com.

Nuestro Consejo de seguridad. 
No haga clic en enlaces en los correos electrónicos de direcciones de correo electrónico desconocidos. La mayoría de las estafas en línea se propagan a través de esta manera.
2º WIRELURKER conocido como “La manzana podrida” por los que odian a los maqueros


Pertenece a la Familia de malware de alta complejidad,  dirigidos a las aplicaciones en iOS y OS X, con el objetivo de  robar información personal de los usuarios. 
Distribuidos a través de aplicaciones manipuladas con malware en OS X .
 WireLurker controla cualquier dispositivo iOS conectado vía USB en un ordenador infectado en OS X e instala aplicaciones descargadas de terceros o genera automáticamente aplicaciones maliciosas en el dispositivo de Apple, con o sin jailbreak. Las víctimas infectadas se encuentran sobre todo en China. Realmente es el menos extendido de todos y el “Relativamente” menos real de los que se han conocido, además de que sus creadores fueron detenidos en sol 3 días.
3º KOLER conocido como  “El policía”

Este Troyano, exclusivo para android, extorsiona a los usuarios de dispositivos móviles a cambio de dinero para desbloquear sus datos. 
Entra Haciéndose pasar por un reproductor de vídeo válido, que ofrece acceso premium a la pornografía, 
se descarga automáticamente durante una sesión de navegación y después que el troyano drive-by infecta a la máquina, impide que el usuario acceda a las pantallas de sesión del móvil y muestra un mensaje falso que pretende ser del servicio de la policía nacional (FBI, NSA, POLICÍA LOCAL, Y FUERZAS DE SEGURIDAD DEL ESTADO) . 
Advierte al usuario que ha sido cazado al intentar acceder a sitios web de abuso infantil y exige un pago como fianza del delito.esta dirigido principalmente hacia los usuarios europeos, pero una vez que te infecta tienes un bonito pisapapeles, ya que tu teléfono, salvo muy contadas ocasiones, no tiene recuperación.
Nuestro Consejo de  seguridad. Pásate a un iPhone, y si no Instala una solución de seguridad móvil el cual te debería ayudar a proteger tus dispositivos móviles del hacking, malware, virus y accesos no autorizados, aunque por nuestra experiencia, puede ser peor el remedio que la enfermedad.
4º. CRYPTOLOCKER conocido como “El ladrón”


Quizás el mas Prolífico de los Troyano Ransomware,  utiliza la encriptación para bloquear los archivos y exigir al usuario a pagar un rescate para descifrarlos. 
Viene incluido en los mensajes spam el cual llevan un archivo adjunto malicioso.
 Si los usuarios abren el archivo adjunto, el archivo .exe maliciosos es descargado y ejecutado. 
Cuando CryptoLocker obtiene el acceso a un ordenador, se conecta a unos dominios generados aleatoriamente para descargar una clave pública RSA de 2048 bits el cual es utilizada para cifrar los archivos del equipo. La clave pública RSA puede descifrarse únicamente con la clave privada correspondiente, siendo esta ocultada para hacer casi imposible el descifrado, por parte de la víctima perdiendo en ese caso, aun pagando, el 99% de las veces los datos.
Cryptolocker tiene el dudoso “honor” de haber infectado a más de 500.000 usuarios, principalmente en los Estados Unidos, El Reino Unido y Canadá.
Nuestro Consejo de seguridad. Asegúrate de que su antivirus, y sistema operativo estén actualizados regularmente y sobre todo el java, el cual es uno de los principales puntos de acceso.
5º PUSHDO conocido como “El amigo de Zeus”


Pushdo es una nueva generación de Troyano multiusos (polivalente) que se utiliza en claves privadas y públicas para proteger la comunicación ( encriptar esta parando poder ser pillada) entre los robots y la central de comando y control (C & C). El Troyano Pushdo se esta utilizado para distribuir cepas secundarias de malware como ZeuS y SpyEye además de spam.
Cuando las máquinas están infectadas con Pushdo, la botnet de control que genera, se utiliza para entregar correos maliciosos con enlaces a sitios web que los usuarios troyanos bancarios, como Zeus, Torpig y Bugat se distribuyan . 
A veces, los mensajes pueden aparentar ser entregas de  tarjetas de crédito o que contienen un accesorio, entrega de paquetes así como una confirmación del pedido. Ha comprometido a más de 180.000 direcciones IP únicas en la India, Indonesia, Turquía, Reino Unido, Francia y Estados Unidos.

Nuestro Consejo de seguridad. Las empresas también son las que mayor obligación tienen de mantener actualizados los parches del sistema operativo y de los programas de terceros y ejecutar antimalware fuertes y efectivos en todos los sistemas, ya que son el principal objetivo de estos sistemas.

6º KELIHOS como “El espía”


Este Troyano esta especialmente especializado en obtener datos sensibles, como el tráfico de internet, Bitcoin wallets y además enviar correos electrónicos no deseados. Su forma principal de propagación es a través de mensajes spam, enviados a quienes no les gusta las medidas económicas y políticas adoptadas contra Rusia, pretendiendo ofrecer una aplicación que ataca a las agencias gubernamentales responsables de las sanciones económicas contra Rusia.
Después de hacer clic en los enlaces o archivos adjuntos malicioso, la víctima descarga un archivo ejecutable que instala al troyano. 
En ese momento, el troyano se comunica con el (C & C) central, y mediante el intercambio de mensajes cifrados en HTTP hace las peticiones, para obtener más instrucciones y ejecutar su phaload. Las víctimas provienen de Ucrania, Rusia, Taiwán, Japón y la India.

Consejo para la seguridad. No instalar aplicaciones de terceros sospechosas, vamos que no bajéis soft pirata, que si sois una empresa lo podéis desgrabar y para el resto, les decimos lo de siempre, o vete a Linux o pásate a Mac.

7º GAMEOVER ZEUS conocido como “El Padre” 


Una variante mas, GameOver Zeus del tipo peer-to-peer de la familia de malware bancario Zeus altamentamente especializado en el robo de credenciales, normalmente a través de la difusión de correos electrónicos de phishing que se hacen pasar por facturas. 
Y Una vez que los usuarios infectados visitan el sitio web bancario a través de un equipo infectado, Gameover Zeus comienza a funcionar, lo 1º intercepta la sesión en línea utilizando la técnica man-in-the-browser (MITB). 
Hasta Puede omitir la autenticación de dos factores y mostrar mensajes de seguridad bancarios fraudulentos para conseguir  información para la autorización de la transacción. Tan pronto como los atacantes consiguen estos datos, ya pueden modificar las transacciones bancarias de los usuarios y robar su dinero. 
El malware GameOver Zeus ha infectado, hasta el momento, entre  de 500.000 a 1 millón de PCs desde los Estados Unidos, India, Singapur, Japón, Alemania, Ucrania, Bielorrusia y otros países.
Una prueba más de que están en desarrollo, es que Fue utilizado como una plataforma para la distribución de CryptoLocker.
Consejo para la seguridad. 

Recordar lo que siempre decimos, Los bancos y otras instituciones acreditadas no solicitan información financiera vía email, así que no debe responder a los correos electrónicos no solicitados.
Mirando todo este nuevo ecosistema de las amenazas de seguridad actuales, tenemos que tener algo muy claro: 
1º Que Las empresas se han convertido en el foco de ataques dirigidos. 
2º Que Los ataques contra sus infraestructuras se han convertido cada vez más sofisticadas. 
3º Que Los atacantes quieren tomar ventaja de la reputación y la disponibilidad de su conexión       amplia para lanzar campañas de ciberdelito cada vez mayores y extraer datos valiosos. 
4º Que Además, aunque tras la caída en el mes de junio de la botnet de Zeus, se pudo temporalmente detener la propagación del ransomware Cryptolocker, sin embargo el ransomware en su conjunto sigue evolucionando y se traslada a nuevas plataformas y sistemas operativos. 
5º Por lo cual, No es de extrañar, que los datos financieros siguen siendo la información más valiosa, buscada y específica a la que estos nuevos malwares se están diseñando convirtiendo sus métodos maliciosos en cada vez, más elaborados y sofisticados.
Fuente: HotForSecurity


Nuestro Consejo de seguridad.  mantener sus firmas actualizadas y nuestros mac siempre actualizados.


Share Button