Social Icons

Mostrando entradas con la etiqueta virus. Mostrar todas las entradas
Mostrando entradas con la etiqueta virus. Mostrar todas las entradas

martes, 21 de febrero de 2012

¡Atención: Un virus en cajeros automáticos roba las claves de las tarjetas de crédito!


Sacar dinero de un cajero automático o pagar con con tarjeta es una práctica que desde hace unos días conlleva un riesgo añadido, al haberse expandido un virus que es capaz de copiar y robar la clave de la tarjeta, lo que podría acabar con fraudes económicos.

Softzone.es, nuestro portal especializado en software, informa sobre la aparición de un peligroso virus que es capaz de copiar y robar las claves (número PIN) de las tarjetas de crédito o débito en los cajeros automáticos, kioscos digitales o en cualquier dispositivo con teclado numérico conectado a Internet que sirva para realizar pagos. Incluso los ordenadores personales de los usuarios también se encuentran bajo la amenaza de este virus.Conocido como "Spsniff.AE", el virus actúa instalando una librería en el sistema con la que almacena toda la información que se recibe y se envía en el equipo mediante el puerto de serie. De este modo, los atacantes reciben toda la información posible de los clientes y sus tarjetas, puesto que guardan en un archivo (bajo el nombre "systen.dll") las pulsaciones que se efectúan en el teclado del cajero o allá donde se teclee el número.
Invisible para el usuario
Según ha informado el Instituto Nacional de Tecnologías de la Comunicación (INTECO), el usuario no detecta que se está procediendo al fraude, puesto que todo funciona con normalidad y no hay ninguna señal visual que evidencie que el mecanismo esté en marcha. Por ello, desde este estamento se ha recomendado a los técnicos de estos equipos que tengan acceso a los dispositivos infectados que limpien el sistema y realicen un análisis exhaustivo con un antivirus actualizado. Si no detectan el virus, INTECO recomienda eliminar los archivos "spsax.dll" y "spsniffer.dll".

El organismo también ha alertado a los usuarios de que consultar las cuentas en su banco a través del navegador podría entrañar algún riesgo, puesto que Spsniff podría captar las pulsaciones en el teclado que realice el internauta. No obstante, muchas oficinas online previenen este tipo de amenazas obligando a los usuarios a no teclear su número PIN de forma directa sino ofreciendo un teclado visual en el que los números se corresponden con letras del teclado de modo que la combinación introducida por el usuario sea un código distinto pero equivalente a su PIN.




FUENTE: www.adslzone.net

viernes, 17 de febrero de 2012

¡Atención: DNSChanger : Un peligroso troyano podría dejar sin Internet a miles de usuarios!


El próximo 8 de marzo miles de usuarios podrían quedarse sin Internet tras haber sido infectados por DNSChanger. Para combatirlo, el FBI desconectará en dicha fecha múltiples servidores de dominios, impidiendo la conexión a la Red a todos aquellos que los usen.

Nuestro portal especializado en software, Softzone.es, se hace eco de las características de DNSChanger, un peligroso troyano que manipula la conexión a Internet modificando la configuración de DNS (Domain Name System) y redirigiendo a los usuarios infectados a sitios web fraudulentos y maliciosos. Las autoridades federales estadounidenses llevan varios meses para intentar eliminar este troyano y, a pesar de que detuvieron a sus creadores a finales de 2011, esto no ha evitado que la mitad de los equipos de las compañías más importantes del mundo y a las principales entidades gubernamentales estén infectados.La solución más inmediata que se plantea el FBI es cerrar todos los servidores utilizados por DNSChanger el próximo 8 de marzo. Esto supondrá que todos los usuarios infectados por el troyano se verán obligados a reconfigurar su conexión a Internet e incluso en algunos casos la de su router si quieren seguir navegando por la Red.

¿Cómo saber si estamos infectados?

Nuestros compañeros nos informan del mejor modo para detectar si estamos infectados por este tipo de malware y el procedimiento a seguir para eliminarlo. En primer lugar tendremos que escanear nuestro equipo con algún antivirus. En caso de no disponer de ninguno os recomendamos visitar el Área de Seguridad de Softzone.es, donde encontraréis algunas de las soluciones gratuitas más conocidas como son Avast, Avira, AVG, Microsoft Security Essential, Comodo Internet Security o Panda Cloud Antivirus.

En caso de detectarlo utilizaremos MalwareBytes AntiMalware. Para ello contamos con un completo manual en el que se explica cómo eliminar de forma definitiva el virus. En este punto, recordar que los usuarios de Mac y Linux pueden utilizar la herramienta DNSChanger Removal Tool para eliminarlo. No obstante, dadas las características de DNSChanger, nos veremos obligados a restablecer nuestra configuración de conexión a Internet que nos permitirá navegar sin problemas. Para ello recomendamos el programa gratuito Avira DNS-Repair Tool. Asimisno, recordar que si nuestro router utiliza valores por defecto tendremos que restaurarlo. Para hacerlo, os recomendamos visitar esta web.



FUENTE: www.adslzone.net

martes, 14 de febrero de 2012

¿Sabes a qué hora se reciben más virus por correo electrónico?



El informe de seguridad global de Trustwave, 2012 Global Security Report, ha presentado unos resultados concluyentes respecto a la correlación entre las franjas horarias y el envío de virus. Según los datos recogidos por la compañía, el peor momento es por la mañana, entre las 8 y las 9.

El número de virus que se envían alcanza su pico entre las 8 y las 9 de la mañana. La firma Trustwave ha recopilado una serie de datos durante todo 2011 para hacer un estudio sobre el envío de virus a través del email.

Las estadísticas provienen de más de 300 incidentes que tuvieron lugar el pasado año en 18 países, además de un análisis de 16.000 millones de emails recibidos entre 2008 y 2011. A partir de ahí han concluido que la mañana es el momento más peligroso para nuestra bandeja de entrada.

Por meses, el dudoso premio de ser en el que más emails con virus se reciben es agosto. A pesar de todo hay que tener en cuenta que el malware no se manda únicamente desde un país, por lo que dependiendo del uso horario este dato podría variar.





FUENTE: http://foro.elhacker.net

lunes, 13 de febrero de 2012

¡Una tormenta de virus y de troyanos amenaza San Valentín!


Las compañías de seguridad advierten a los usuarios de que el próximo martes 14 de febrero, día de San Valentín, Cupido deja a un lado el amor y los regalos para los enamorados y carga sus flechas de 'malware' para infectar los ordenadores y dispositivos móviles.
 
Los ciberdelincuentes aprovechan cualquier fecha señalada para realizar sus fechorías. Las fechas como Navidad, Semana Santa o el Día de los Enamorados son los días clave para encontrarse por la Red grandes dosis de amenazas de seguridad. Algunas de las compañías más importantes de seguridad como Kaspersky, Eset y Panda una serie de consejos para que los usuarios no sufran las consecuencias del ‘cibercrimen’.Según recoge Europa Press, la compañía Kaspersky ofrece consejos para aquellos usuarios que utilizan Internet tanto para encontrar pareja como para comprar los regalos de San Valentín. Ante el primer caso, Kaspersky aconseja no facilitar los datos personales a desconocidos, ni revelar nunca las contraseñas o claves de acceso a través de un chat. También comprobar la configuración de privacidad de las redes sociales, para decidir quién puede tener acceso a determinada información, y no intercambiar archivos con personas que se acaban de conocer, porque pueden contener 'malware'.

 En el caso de hacer regalos a través de Internet, la compañía advierte que los usuarios hagan sus compras en sitios de confianza, no abrir felicitaciones que no sean remitidas por personas conocidas y, en el caso de los dispositivos móviles, guardar mensajes e imágenes a través de una contraseña.

Campañas específicas

 Por otro lado, la compañía Eset alerta de que alguna de las campañas de 'malware' que ya empiezan a circular en la Red en relación a este día, lo único que pretenden es amargar el día a los usuarios.

 En primer lugar, se trata de una postal electrónica. Alguien anónimo declara su amor en forma de poesía. Pero para leer el texto, el usuario debe seguir una dirección web donde, supuestamente, se descubre quién es el secreto admirador.

 Evidentemente, no solo se quedará con las ganas, sino que además sí que se llevará un regalito: un troyano, Win32/Injector.HVG, que, sin su consentimiento ni conocimiento, se descargará en su PC.

 A partir de ese momento redirigirá las visitas que haga a determinadas entidades bancarias a sitios falsos donde se le pedirá que introduzca sus credenciales. La víctima no solo se quedará sin amante y sin poesía, sino que puede quedarse sin dinero.

 En segundo lugar, Eset alerta sobre una notificación. Según esta notificación, el usuario ha sido el afortunado ganadores de un concurso de una aerolínea chilena y le ha tocado que un romántico viaje para dos personas a Punta Cana. Para canjear el premio debe seguir un enlace.

 Por supuesto, el viaje no lo haremos nunca -al menos, gratis-, pero sí descargará otro troyano, Win32/Injector.NTU, que también intentará convertir su ordenador en un zombi a merced de los cibercriminales.

Los troyanos más comunes

 Por su parte, la compañía Panda alerta de los troyanos más famosos que "demuestran su amor" por estas fechas. Se trata de cinco amenazas ya conocidas por la compañía: Waledac.C, I Love.exe you, Nuwar.OL, Valentine.E y Storm Worm.

 El troyano Waledac.C se distribuye a través de correo electrónico haciéndose pasar por una tarjeta. Los correos llevan un link desde el cual puede descargarse la tarjeta en cuestión. Al pinchar en el link y aceptar, se descarga un archivo del gusano. Una vez infectado el equipo utiliza el correo del usuario para enviar spam, robando las direcciones de correo almacenadas.

I Love.exe you es un troyano de acceso remoto (RAT), que permite al creador acceder al ordenador infectado y a toda la información personal. Algunas de las funcionalidades son el acceso al escritorio remoto, robo de contraseñas y administración de ficheros.

 Por otro lado, Nuwar.OL es un gusano que se propaga a través de mensajes con asuntos como "I love You Soo Much", "Inside My Heart" o "You in My Dreams". Incluye un link a un sitio web desde el que se descarga el código malicioso.

 La página presenta la forma de una postal y contiene un gran corazón rosa. Una vez infectado el equipo, el gusano comienza a enviar gran cantidad de correos electrónicos provocando un gran tráfico de red y la ralentización del equipo.

Valentine.E actúa de forma similar al anterior. Se propaga a través de mensajes y llega con asuntos como "Searching for True Love" o "True Love". Los correos llevan un archivo con el nombre friends4U. Al abrir el archivo se descargará una copia del gusano, que muestra un fondo de pantalla y a la vez, realiza copias de sí mismo en el equipo.

 Desde el ordenador infectado, el gusano comenzará a enviar correos con copias de sí mismo para propagarse e intentar infectar a más usuarios.

 Por último, Storm Worm llega a través de correo electrónico con diferentes ganchos. Uno de ellos relacionado con San Valentín. Al pinchar en el link incluido en el correo se cargaba una página web mientras en segundo plano descargaba el gusano.



http://foro.elhacker.net

Un ataque deja sin correo electrónico a dos millones de personas en Holanda...


La empresa holandesa de telecomunicaciones KPN ha tenido que cerrar durante varias horas dos millones de cuentas de correo electrónico tras haber sufrido un ataque informático.
 

Según ha informado la propia compañía, el acceso al correo electrónico fue bloqueado anoche después de que se publicasen en internet datos personales de 539 clientes, incluidos nombres, direcciones y números de teléfono.A partir de las 8.00 GMT del sábado, los correos de KPN han comenzado a estar de nuevo operativos, aunque los clientes deberán renovar sus contraseñas de acceso, ha indicado la empresa en un comunicado.

 KPN sufrió un importante ataque por parte de piratas informáticos a finales del pasado mes de enero, pero por ahora se desconoce si éste tiene relación con la publicación de datos personales ayer.

 Las críticas a la empresa no se han hecho esperar y han llegado incluso al ámbito político, pues varios partidos han reclamado explicaciones a KPN por la falta de medidas de seguridad.

 KPN, originalmente la compañía estatal de telecomunicaciones holandesa, tiene también negocios en otros países europeos, incluido España, donde opera a través de marcas como Simyo. El ataque informático, sin embargo, parecer ser que ha afectado únicamente a sus servicios en Holanda.




http://foro.elhacker.net

domingo, 5 de febrero de 2012

Los troyanos baten su propio récord



El número de creaciones de software malintencionados batió un récord el pasado año, con una cifra de 26 millones de muestras de malware, siendo los troyanos los más creados y detectados.

  Según el Informe anual realizado porPandaLabs, el año 2011 cierra con un 30 por ciento de las muestras totales de malware en la base de datos de Panda Security, 88 en total. Esta cifra, que asciende de forma exponencial, es la mayor registrada en toda la historia de la compañía.

  Estas cifras muestran la capacidad que poseen los cibercriminales de crear y distribuir nuevas amenazas de forma automática, que han aumentado de 63.000 a 73.000 nuevos ejemplares diarios.

El tipo de software malintencionado más popular de este último año es el troyano. Casi 3 de cada 4 nuevos ejemplares de malware son troyanos. Según el estudio realizado por PandaLabs, mientras que en 2009 los troyanos ocupaban el 60% de los nuevos ejemplares creados, en 2010 bajó al 56%. En este año ha vuelto a crecer y se sitúan en un 73% de las nuevas muestras. Les siguen los virus (14,24%) y los gusanos (8,13%).

  Los países con más ordenadores infectados, según el estudio son, Tailandia, China y Taiwán con 60, 56 y 52 % respectivamente. Estos países son los únicos que sobrepasan el 50% de infecciones a nivel mundial.

  En el informe se han incluido los malware más destacados ocurridos este año. En primer lugar fue el robo de datos a Sony, que fue el mayor robo de datos de la historia.

  Las Redes sociales ocupan el segundo lugar, Twitter, que ha recibido ataques utilizando los trending topics, Facebook y actualmente también Google+. Estas compañías tienen millones de usuarios,aunque no han sido especialmente atacados por los ciberdelincuentes.

  Por último, los Gobiernos de todos los países han sido objetivo de ataques, así como las compañías relacionadas con los mismos (como fábricas de armas). 2011 ha sido el año de la historia en el que hemos visto más casos de intrusiones en gobiernos e instituciones de todo el mundo.




FUENTE: http://foro.elhacker.net

jueves, 2 de febrero de 2012

Un troyano aprovecha Google+ para expandirse

La red social de Google no escapa a la hora de ser utilizada como gancho por los desarrolladores de malware. Un troyano se está expandiendo por Internet en los últimos días haciéndose pasar por una invitación para las quedadas en Google+.


Las redes sociales se han convertido en uno de los principales vehículos para propagación de software malicioso por Internet. El más claro ejemplo esFacebook, cuyo ingente número de usuarios (más de 800 millones en todo el mundo), lo convierten en uno de los objetivos favoritos de los desarrolladores de estos programas. En los últimos meses nos hemos referido a varios casos de malware distribuido a través de la red social de Mark Zuckerberg que podrían acabar en estafas económicas a los usuarios más incautos.
A mediados del pasado año Google lanzaba su alternativa en el sector de las redes sociales. Google+captó la atención de un buen número de usuarios, unos atraídos por el distinto concepto de "red social" y otros hastiados por los problemas de privacidad en Facebook. Sin embargo, parece que de lo que no huirán ni unos ni otros será de ser potenciales víctimas de software maliciosoque aproveche el nombre de Google+.

Hangouts, la excusa empleada


Aunque por ahora no se conoce la distribución de ningún malware dentro de la red social de Google (suponemos que será cuestión de tiempo), sí sabemos de uno de los primeros casos que aprovechan la denominación Google+ para atraer a sus víctimas. Según ha publicado la empresa de seguridad informática BitDefender, el malware se está distribuyendo utilizando como cebo la invitación a las quedadas de la red social, denominadas Google+ Hangouts. Los usuarios reciben en su correo electrónico una supuesta invitación que requiere la descarga de un supuesto plugin.

Nada más lejos de la realidad. El enlace redirige a una página que imita a la red social de los de Mountain View y se le muestra un botón para la descarga del archivo. Una vez pulsado, se descargaría un archivo denominado "hangouts.exe" que oculta un troyano. Una vez instalado, como sucede con este tipo de software malicioso, el ordenador de la víctima queda expuesto a potenciales ataques externos y toda la información que se procese a través de dicho equipo pueda ir a parar a ciberdelincuentes.



FUENTE: www.adslzone.net

martes, 31 de enero de 2012

Virus informático muestra mensajes falsos de la policía para estafar y engañar al usuario



La brigada de investigación de la policía nacional (BIT), advierte a todos los usuarios de la posible llegada a la bandeja de correo electrónico de correos falsos en nombre de lapolicía y que la utilizan como gancho o señuelo, para engañar al usuario y además solicitan el pago de cien euros de multapor acceder a páginas de pornografía infantil e ilegales, como también  páginas de intercambio de archivos o de violencia sobre menores. Además, el correo falso, para evitar que el usuario siga cometiendo acciones ilegales, comunica al usuario que el ordenador ha sido bloqueado y debe pagar la multa mencionada.

Desde un comunicado de la dirección general de la policía, según informa en él, han recibido numerosas denuncias por elenvío de un correo electrónico con contenido malicioso.
El correo falso, que viene firmado por la policía comunica al usuario que ha accedido a páginas que contienen pornografía infantil, zoofilia, violencia sobre menores e incluso que han accedido a webs de intercambio de archivos ilegales o protegidos.
Además, para evitar que el usuario siga cometiendo estas acciones, el correo informa que el ordenador ha sido bloqueado y que para desbloquearlo el usuario debe pagar una multa de 100 euros.
La jefatura de la policía, advierte a los usuarios y recuerda que la multa falsa no debe pagarse, ya que la policía nosolicita en ningún caso el pago de multas por internet.
También recuerda que en caso de haber ingresado la cantidad de la multa, debe denunciarse en una comisaría.
En caso de que el virus haya infectado el ordenador, la BIT recomienda actualizar el antivirus, el navegador y el sistema operativo, además de reiniciar en modo seguro con funciones de red.
También nos ofrece desde la página web del internauta, más información en el caso de infección del ordenador.

FUENTE: www.adslzone.net

jueves, 26 de enero de 2012

¿Qué hacer cuando tenemos un virus y no podemos eliminarlo?


Qué hacer cuando tenemos un virus y no podemos eliminarlo? (SOLUCIÓN)
Desactivar la restauración del sistema 
Pregunta ¿Cómo desactivar la restauración del sistema?
Después de (Desactivar la restauración del sistema) se puede hacer de dos formas, aunque la segunda es la más efectiva ya que será en (Modo seguro),pero intentaremos la primera por si no fuera necesario la opción 2º…
y si quieres pasa directamente a la opción 2º saltándote la 1º
1º OPCIÓN , consultaremos nuestro MSCONFIG por si el Virus está metido en el RUN de Windows, ejecutamos
INICIO/EJECUTAR/MSCONFIG

Image1
y si veis algún proceso raro y no sabéis qué es, lo consultáis en el foro
Flecha Foro de Software de InformaticaESP
después de tener, o no tener nada el MSCONFIG o destilado si lo hubiera,
en la barra de tareas de abajo de Windows abriremos el administrador de tareas,

Image2
(ratón derecho/administrador de tareas/ficha procesos) o Control+Alt+Supr
y el proceso que consuma 80/90% y notes que tu PC está, súper lento siempre que no sea el del sistema que es
( Proceso inactivo del sistema ), que consume 99%) menos éste mirar cuál es el que consume tanto y le dais un click y termináis el proceso…
Después escaneáis el sistema con el antivirus actualizado , un antritroyanos actualizado y los spywares , yo os pongo los enlaces Online más abajo, siempre están actualizados,y le pasáis la herramienta que está más abajo (Anti Rootkit) y REINICIAR ….
Si con todo eso sigue el virus/gusano/troyano/ o no os deja ejecutar vuestro antivirus ni los online, porque los tiene secuestrados,entonces pasamos a la opción 2º
==============
2º OPCIÓN si el virus/gusano/troyano/ sigue en nuestra PC o prefieres hacerlo de la siguiente forma
Iniciar el sistema en (MODO SEGURO CON FUNCIONES DE RED) de ésta forma tendremos Internet para escanear Online
Reiniciar el PC antes de cargar el sistema pulsáis la tecla F8 hasta que aparecca la pantalla con las opciones y con las teclas direccionales de vuestro teclado,escogéis
Image3
(MODO SEGURO CON FUNCIONES DE RED) y pulsáis ENTER
una vez dentro el sistema únicamente han cargado las funciones necesarias para cargar Windows sin ningún proceso más, así los virus no cargarán con el sistema siempre que no estén en el MBR (El arranque maestro del sistema)entonces ejecutáis el (Anti Rootkit) que de eso ya se encagaria el, que es la herramienta ideal para ello….
y le pasáis las herramientas Online que os pongo a continuación ..
Si sabes el virus que tienes,
descarga la herramienta del mismo y ejecútala para eliminarlo 
Una vez descargada tu vacuna del virus sigue éstos pasos 
Pulse en el botón Iniciar (Start) para comenzar el proceso de análisis.
Pulse en el botón Desinfectar (Clean) para comenzar el proceso de limpieza
Pulsando en el botón Salir (Exit) se cierra esta aplicación
MULTI HERRAMIENTA PARA LA VARIANTE DEL VIRUS Bagle.LB 
Flecha escaneador del virus variante Bagle
Una vez escenado,desinfectado y haber pasado toda la artillería, es recomendable ejecutar un programa llamado Hijackthis, el cuál te da la información de todos los procesos activos de tu PC y eliminar toda entrada desde el mismo programa que sepas que es maligna, en nuestro foro también te ayudaremos si no entiendes, o no sabes los procesos que te da el Hijackthis
Flecha Manual de Hijackthis
====================
Versiones gratuitas (Freeware) y de prueba (Shareware) de antivirus/antitroyanos/spywares/ 
Versiones de prueba 30dias y gratuitas a mi entender, los mejores actualmente
ANTIVIRUS
ESET NOD32 Antivirus 30 dias 

Kaspersky 30 dias 
 
avast! 4 Home Edition Gratuito 
Flecha DESCARGAR 

AVG Gratuito
También te recomendamos que leas el artículo sobre la presentación del Panda Cloud ANTIVIRUS. Muy recomendado
Antitroyanos
Trojan Remover 30 dias de prueba 
Flecha DESCARGAR
 
Trojan Hunter 30 dias prueba 
Flecha DESCARGAR 
Antispywares Gratuitos
Flecha Ad-aware 
Flecha spywareblaste no es un antiespías, solo previene,(Recomendado)
Flecha Spybot Search and Destroy 
Flecha Malware Sweeper 
Flecha RogueRemove 
Éste tipo de programa detecta ésas ventanitas que te salen en el centro del PC advirtiéndote que estás infectado y que debes comprar el antídoto que tienen en su web para desinfectarte siendo ENGAÑADO e infectado con dicho SPYWARE repitiéndote el mensaje mediante la ventanita constantemente.
Anti Rootkit gratuito
al entrar el sistema normal Vuestros virus deberían haber desaparecido
Saludos..

FUENTE: www.softzone.es (Enrique (Centurión12))

martes, 17 de enero de 2012

Hackean 24 millones de cuentas en Zappos, propiedad de Amazon



Más de 24 millones de cuentas de la compañía han sido hackeadas de la tienda online Zappos, propiedad de Amazon, aunque entre los datos robados no hay datos bancarios.

Zappos, una tienda online de zapatos, ropa y complementos ha confirmado queha sido víctima de un ataque informáticoy que más de 24 millones de clientes han sido afectados. Se habría producido el robo de datos personales de los mismos (correos electrónicos, dirección de facturación, pero no datos de tarjetas de crédito).

La compañía (cuyo site está inhabilitado en este momento) no ha tardado enpedir a sus clientes que restablezcan las contraseñas,instándoles a insertar una nueva para proteger las cuentas yha puesto en manos de las autoridades la investigacióndel “doloroso” caso.

Expertos en seguridad creen que los datos a los que se ha tenido accesose utilizarán para el envío masivo de spam, y que los atacantes podrían venderla con este fin.

Los hackers tuvieron acceso a la red interna de la compañíaa través de los servidores ubicados en Kentucky, según ha informado el propio CEO, Tony Hsieh, a través de un comunicado.




FUENTE: http://foro.elhacker.net

sábado, 14 de enero de 2012

Detectan nueva estafa a través de Facebook

Se está expandiendo a través de Facebook, un scam que ofrece dos tentadoras entradas para una fiesta en un barco que tiene como destino, la isla de Ibiza, lugar conocido por sus clubes, discotecas y vida nocturna.

Diario Ti: Para hacer más tentadora la oferta, se afirma que este supuesto festejo tiene barra libre y también garantizan que asisten la misma cantidad de chicos y chicas. Además, una vez que se llega al lugar, se prometen dos entradas para el famoso lugar de bailes Space Ibiza.

El fraude llega de parte de algún contacto que haya caído en el engaño y le pide al usuario que busque una frase concreta en Facebook o Google y que seleccione el primer resultado que aparezca. En ambos lugares se logra el objetivo del ciberdelincuente, pues si se escribe lo que explicita el mensaje, se obtiene como primera opción, el sitio de la estafa. Esta técnica de posicionar sitios maliciosos dentro de las primeras opciones es conocida como Black Hat SEO.

Una vez que se accede al resultado, se le pide a la persona que seleccione su país para luego completar un formulario que pide información personal como nombre y apellido, correo electrónico, número de teléfono celular y compañía, entre otros.

Los ciberdelincuentes solicitan esta última información con el objetivo de suscribir a la mayor cantidad de personas posibles, a costosos servicios de información mediante mensajes de texto o SMS. Para que la potencial víctima no sospeche, se le dice que el número de teléfono y compañía son necesarios para comunicarle el resultado en caso de ser ganador.

También se le ofrece al visitante la posibilidad de omitir este paso argumentado que si se conecta por Facebook, no tendrá que escribir todos esos datos. Si el usuario ingresa mediante este método y permite que la aplicación acceda a los datos de su cuenta, el scam le enviará a todos los contactos de la víctima las instrucciones de búsqueda para hacerlos caer nuevamente en esta estafa.

Para lograr aún una mayor cantidad de víctimas, en el sitio se le pide al usuario que si le gusta la fiesta, haga clic en el botón de Facebook “Me gusta". De este modo, se estará expandiendo este fraude nuevamente, a través de esta red social.

Se le recuerda al usuario que nunca debe entregar información privada ni tampoco permitir que cualquier aplicación acceda a su cuenta de Facebook para poder evitar este tipo de ataques. Además, se recomienda la utilización de un antivirus con capacidad proactiva para sumar un nivel más de seguridad a sus computadoras.



viernes, 13 de enero de 2012

Cambia el color de tu logo, la nueva estafa que se extiende por Facebook



El malware sigue creciendo en Facebook a ritmo vertiginoso. En los últimos meses hemos informado sobre varias amenazas y 2012 se ha estrenado con otra. Se trata de una estafa que se hace pasar por una opción para cambiar el color del logo de la red social pero que en realidad pretende ganar dinero a costa de los usuarios.
Como ya vimos hace una semana, Facebook estaba llamado a ser uno de los principales vehículos de transmisión de contenidos maliciosos. Sus más de 800 millones de usuarios lo convierten en un apetitoso objetivo para los ciberdelincuentes. El pasado año se cerró con varias amenazas que se extendieron a un ritmo impresionante y se prevé que a lo largo de éste adopten formas de lo más atractivas para el usuario menos precavido.
Hasta ahora uno de los modos más habituales para atraer a los usuarios era el ofrecer supuestos vídeos morbosos o espectaculares. En esta ocasión, según leemos en Europa Press, se trata de un enlace que promete a los usuarios la posibilidad de personalizar su perfil cambiando el color azul del logo de Facebook por otros colores como el rosa.

Una vez que los usuarios acceden al enlace, éste les pide permiso para aceptar una aplicación que a su vez se difunde entre todos sus contactos. Una vez que se expande entre los amigos de la víctima se pide al usuario que registre un comentario sobre dicha aplicación para continuar el supuesto cambio de color en el logo. Los comentarios son utilizados para engañar a otros usuarios y así seguir difundiéndose.

Sin embargo, lejos de cambiar el color de la parte superior de la red social, redirige la navegación del usuario a unaweb en la que los estafadores ganan dinero bombardeando a los visitantes con publicidad. El sistema es, por tanto, muy similar al de la última estafa en la que se solicitaba al usuario instalar ciertos plugins de Firefox y Chrome para poder vídeos en Facebook y que no eran sino una fuente de envío masivo de spam que podría incluso llegar a pedir el número de teléfono de los usuarios para suscribirles a servicios de SMS de tarificación adicional.

En estos casos la precaución pasa a ser el mejor remedio contra estas potenciales amenazas. Limitar el uso de aplicaciones en Facebook tiene que ser una constante para maximizar la seguridad y la privacidad en una red social que la mentablemente se ha mostrado incapaz de controlar el malware que se difunde a través de sus servicios.



FUENTE: http://www.adslzone.net

sábado, 7 de enero de 2012

Ramnit se hace con 45.000 contraseñas de Facebook



Otro fallo de seguridad en Facebook. El gusano Ramnit-que ya fue detectado hace dos años- se ha hecho con las contraseñas de 45.000 de sus usuarios, la mayoría de Francia y Estados Unidos, según el boletín de seguridad Securlet.

La peligrosidad de Ramnit no se encuentra en esos miles de personas afectadas (la red social tiene unos 800 millones de seguidores) sino en que el gusano es capaz de infectar ejecutables de Windows,Microsoft Office y archivos HTML, según ha informado la compañía de seguridad McAfee.

"Sospechamos que se está utilizando Ramnit para robar las credenciales de las cuentas de Facebook y transmitir enlaces maliciosos a sus redes de amigos, por lo que se va extendiendo su actividad fraudulenta en la red", informa Securlet. Ramnit, al hacerse con las claves de esos usuarios también tendrá acceso a otros servicios web, ya que la gente tiende a repetir las mismas claves.

El gusano fue descubierto por primera vez en abril de 2010, robandocookiesde los navegadores; en agosto del pasado año volvió a actuar en el campo financiero, penetrando remotamente en redes corporativas. Alrededor de 800.000 máquinas quedaron infectadas entre septiembre y final de año.



FUENTE: http://foro.elhacker.net 

lunes, 2 de enero de 2012

Eliminar virus de una memoria USB o un dispositivo extraible


Si accedes a Internet desde un lugar público (cyber cafés, escuelas, bibliotecas...) y conectas algún dispositivo extraible (memoria USB, disco duro externo, cámara fotográfica, etc.) a uno de estos PC, corres el riesgo de que tu dispositivo quede infectado con algún virus. 

Efectivamente, si el PC está infectado con algún virus, el dispositivo que se conecte al PC será infectado si la infección está activa. Es decir, el dispositivo quedará infectado automáticamente simplemente conectándolo al PC si la ejecución automática está activa en el dispositivo extraible. 

Y esto no termina aquí, posteriormente tu sistema también quedará infectado con el simple hecho de abrir el dispositivo en tu PC (haciendo doble clic sobre él en Mi PC o Equipo) .



Cómo saber si un dispositivo extraible está infectado

  • El doble clic para abrir los dispositivos móviles infectados no funciona
  • Si haces visible los archivos y carpetas ocultos, notarás que la memoria usb contiene varios archivos y procesos desconocidos. Por ningún motivo les des doble clic para abrirlos ya que activarán la infección, si es que ya no ha sido hecho!
  • El elemento clave para que la infección se propague automáticamente de una memoria USB al PC y del PC a una memoria USB es la activación del archivo autorun.inf, al hacer doble clic para acceder a los archivos de la memoria USB

Métodos de desinfección

Antes de pasar alguna de estas herramientas, cierra todos los programas que se estén ejecutando y conecta al PC todos los dispositivos externos que puedan estar infectados (discos duro, memoria USB, iPod...), repite la operación si tienes varios dispositivos extraibles que pueden estar infectados. 

Flash_Disinfector (para XP) de sUBs
  • Descarga Flash_Disinfector en el Escritorio:http://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
  • Nota: Este programa puede activar la alerta del antivirus: si es así desactivalo momentaneamente ya que es una falsa alerta.
  • Haz doble clic en Flash_Disinfector.exe para ejecutarlo.
  • Si no has conectado la memoria USB, se te pedirá conectarla.
  • Cuando aparezca el mensaje: If you have a flash drive, please plug it in the machine conecta la memoria USB o dispositivos USB externos que puedan estar infectados. Luego haz clic en OK


  • Los iconos del escritorio desaparecerán hasta que aparezca el mensaje: Done!


RavAntivirus de Evosla (para XP y Vista)
  • Descarga RavAntivirus: http://www.evosla.com/evosla_soft/rav-antispy.html (para poner el idioma en español, selecciona Spanish en la sección Translate)
  • Conecta los dispositivos móviles sin abrirlos antes de ejecutar el programa
  • Descomprime el archivo en el escritorio
  • Haz doble clic en RAV.exe para ejecutar la herramienta
  • Una vez ejecutado RAV ANTIVIRUS escaneará automáticamente todas las unidades que puedan estar infectadas
  • El programa generará un informe en caso que detecte una infección, si no mostrará el mensaje: "Your computer is clean"



  • Retira los dispositivos extraibles y reinicia el PC.


Ahora veremos otras dos herramientas que puedes utilizar para completar la desinfección:
  • Symantechttp://securityresponse.symantec.com/avcenter/FxRajump.exe
  • En el escritorio, haz doble clic en el archivo FxRajump.exe
  • Luego haz clic en Start para iniciar la limpieza.
  • Al final, se abrirá una ventana que indicará el fin de la búsqueda.
  • El archivo FxRajump.log será creado en el escritorio, con el listado de archivos y claves de registro que han sido eliminados.
  • Mcafeehttp://vil.nai.com/VIL/stinger/
  • Haz clic en Download v3.x.x para descargar el archivo, luego ejecútalo.
  • Si las letras correspondientes a los dispositivos externos no aparecen automáticamente en la lista de unidades que serán escaneadas, agrégalas manualmente con el botón "Browse" para seleccionarlas.
  • Luego pulsa el botón "Scan Now" para iniciar la limpieza.
  • Autorun PlasmaDescargar Autorun Plasma
    • Guarda el archivo zip en una carpeta
    • Colocalo en la raiz de tu memoria USB.


Importante: Mientras no estés seguro de haber eliminado la infección, no abras ninguno de los discos o dispositivos externos dandoles doble clic, si no puedes vover a ejecutar la infección! 

Caso de PC en red

  • Por ejemplo, el gusano Rjump (AdobeR.exe, Ravmonlog...) además de copiarse en los dispositivos externos, se propaga también utilizando las carpetas compartidas en los PC en red y abre un backdoor (puerta trasera) configurando a espaldas del usuario una excepción en el firewall de Windows. Por lo tanto es muy probable que esté gusano se propague en los archivos compartidos en la red.
  • Si un PC está en red, debe ser aislado de la red y verificar que las carpetas/discos compartidos estén limpios, no lo vuelvas a conectar mientras no estés seguro que también los otros equipos estén limpios o desinfectados, si no la infección se puede propagar de nuevo.

¿Cómo protegerse a diario en PC públicas?

  • Una precaución muy simple a tener en cuenta con las memorias USB en el caso de que tengamos que conectarlas a un PC público (incluso si está infectado): tan solo tener la memoria USB bloqueada contra escritura conteniendo una carpeta autorun.inf.
  • También tenemos la posibilidad de vacunar nuestra memoria USB, creando carpetas con los nombres de archivos infectados que se copian y pegan en los dispositivos que conectamos en un PC infectado, y darles el permiso de sólo lectura. Así, la infección no podrá "aplastar" un archivo o carpeta existente y por lo tanto no podrá propagarse. Descarga el ejecutable siguiente: VaccinUSB.exe
    • Sólo tienes que copiar el archivo en la raíz del dispositivo que quieres "vacunar", luego hacer doble clic en el archivo. De este modo se crearán carpetas con los nombres de los archivos infectados más comunes, luego podrás eliminar el archivo VaccinUSB.exe
    • Este práctico truco, te permitirá conservar tu memoria USB limpia aun si lla conectas a un PC infectado!


Fuente: El artículo original fue escrito por green day, contribuidor de CommentCaMarche