‘Adware’ ¡Duro de matar!

“Hace unas semanas conseguí ayudar a unos parientes cuyo ordenador portátil, muy potente y para nada obsoleto, se había vuelto muy lento”, señala Serge Malenkovich, un experto en medios de comunicación social, de la compañía especializada en soluciones de seguridad informática Kaspersky Lab (K-Lab).

“Al examinarlo más de cerca, me di cuenta de que tres cuartas partes de sus recursos informáticos se desperdiciaban en cinco páginas de “ayudante para el inicio de sesión “y “paneles de búsqueda” diferentes. Esto iba acompañado  de un “adware” malicioso que mostraba “banners” enormes e irritantes en cada página web que intentabas abrir”, prosigue este experto.

“¿Por qué digo que este “adware” es malicioso? Porque consume los recursos del ordenador de forma excesiva y por la forma de mostrar la publicidad, ya que cualquier “adware” es, de hecho, un tipo de malware, siempre que el “banner” aparezca en cada página web que quieras lanzar e imite el contenido original y las características de esa página web”, añade Malenkovich.
Sigue leyendo

Cómo aumentar sus defensas contra el malware y proteger su PC

Aumente su protección contra el malware

Instale programas antivirus y antispyware de una fuente fiable

  • Nunca descargue nada en respuesta a una advertencia de un programa que no instaló o que no reconoce que afirme proteger su PC u ofrezca eliminar virus. Es muy probable que haga lo contrario.
  • Obtenga programas antimalware acreditados de un proveedor en el que confíe.

Sigue leyendo

Los 8 Ciberataques más comunes en las empresas

Uno de ellos es que los servidores internos establecen comunicaciones con destinos peligrosos conocido

Cada vez más las empresas están permanentemente sujetas a amenazas externas que ponen en riesgo la seguridad de sus datos y por ende su negocio.

Una estación de trabajo que realiza solicitudes de autenticación al controlador de dominios a las dos de la mañana puede ser una actividad normal, pero también puede ser una señal de un elemento malicioso que pueda poner en riesgo los datos de la empresa.
Sigue leyendo

Cómo comprobar rápidamente si tienes un virus en Windows

Un vistazo al administrador de tareas de Windows puede ayudarte a detectar la presencia de huéspedes indeseables

A día de hoy Windows sigue siendo uno de los sistemas operativos más utilizados del mundo, motivo por el cual ha sido históricamente uno de los principales objetivos de los ataques por virus informáticos y por todo tipo de malware en general. La gran oferta de antivirus y complementos de seguridad que tenemos en el mercado pueden hacer frente a las continuas amenazas que acechan nuestros sistemas, pero no son totalmente infalibles y siempre existe la posibilidad de tener escondido algún virus en Windows sin percatarnos de su presencia.

Pero siempre existe la incertidumbre de que la complejidad de ciertos virus pueda burlar los mecanismos de detección de los antivirus actuales, aprovechando la ejecución de una aplicación en línea o la visita a un sitio web malicioso. Por eso no está de más revisar los procesos activos de nuestro sistema, tal y como pasaremos a explicar a continuación, para salir de dudas ante la más mínima sospecha de que algo no funciona correctamente.

Sigue leyendo

Minientrada

Excelentes herramientas para el mantenimiento preventivo de su PC

Si usted pertenece al grupo de usuarios, que muy pocas veces o nunca realiza mantenimiento preventivo  a su computadora, no se sienta mal. En un gran porcentaje de los casos que tratamos, los usuarios deciden contactar al soporte técnico, cuando sus equipos resultan infuncionales o en el peor de los casos no queda más opción que tirarlos. Es por esta razón que dejamos una pequeña lista de varias herramientas gratuitas que pueden utilizar, sin que esto implique gran conocimiento de informática.

El mantenimiento preventivo es aquel que sea realiza con el objetivo de que nuestras computadoras funcionen de manera óptima todo el tiempo. Consiste sencillamente en revisar el funcionamiento de un dispositivo y realizar ajustes que garanticen su máximo rendimiento en el tiempo.

DiagnosticoPC1

 

Si notas que constantemente el computador se “pone lento” es porque necesita mantenimiento. La mayoría de las personas por desconocimiento o simplemente falta de tiempo para resolver problemas, acude a un técnico con su computador para que se lo “reparen”, cada vez que algo va mal. La mayoría de las veces, estos problemas son de fácil solución y solo requieren que dediquemos unas cuantas horas cada mes, o par de meses, para mantener nuestro equipo optimizado. Mientras nuestro hardware no sufra ningún daño, la enorme cantidad de problemas que una computadora puede presentar están casi siempre relacionados con el software.

Existen por suerte, muchísimas herramientas tanto gratuitas como de pago, que nos permiten de manera sencilla vigilar el estado de nuestras equipos y hacer los ajustes necesarios para que funcionen lo mejor posible. Aquí les menciono solo 3.

Estás 3 herramientas las he usado por mucho tiempo para mantener Windows optimizado, y, aunque hay muchas otras opciones igual de validas, el uso combinado de solo estás 3 específicamente, siempre me ha resultado completamente satisfactorio.

CC Cleaner

ccleanerjpg

CC Cleaner es una herramienta sumamente sencilla, pero increíblemente útil. Cómo su nombre lo indica, es un “limpiador”. Su principal función es la de limpiar los datos que se van acumulando en nuestra computadora con el uso diario. Esto incluye: los archivos temporales, los historiales de navegación, las cookies, los documentos recientes del explorador, las miniaturas de las imágenes, etc.

Cuando toda esta data acumulada llega a cierto tamaño, dependiendo del espacio de almacenamiento y memoria que tengamos disponible, causa impacto en el desempeño de nuestra computadora, y termina por ralentizar el funcionamiento del sistema operativo, para esto CC Cleaner acude a nuestra ayuda y lo limpia todo por nosotros.

Además de esto, CC Cleaner también contiene un limpiador del registro de Windows. El registro en Windows es una función de bajo nivel mediante la cual el sistema operativo guarda una especie de “huella” para los diferentes programas y servicios que se ejecutan dentro de él. Con el tiempo muchas de las entradas en el registro terminan sin usarse y solo ocupan espacio, lo cual ralentiza el funcionamiento del computador porque hace que se procese información innecesaria.

CC Cleaner es gratuito, aunque puedes adquirir una versión de pago la cual te ofrece soporte y algunas funciones extra. Pero la versión gratuita es más que suficiente para un usuario individual.

Defraggler

deflagger

La información que esta almacenada en nuestro disco duro, se organiza en sectores, y cuando el procesador busca esa información revisa todos los sectores hasta que encuentra la que le pedimos. Con el tiempo, el disco se va fragmentando, es decir, se va desordenando; ya que la información no se almacena siempre en sectores adyacentes, sino que puede estar en cualquier parte. Mientras más se fragmenta un disco, más tiempo le toma al procesador encontrar la información y por eso nuestro ordenador empieza a “ralentizarse”.

Es ultra recomendado desfragmentar nuestro disco duro periódicamente para solventar este problema. Aunque Windows en todas sus versiones incluye su propia herramienta para desfragmentar el disco duro, que funciona bastante bien, personalmente prefiero usar Defraggler.

Spybot Search & Destroy

spyboot

El malware y el spyware son una de las peores plagas que pueden afectar a un ordenador. Estos amigos de los odiosos virus, son un verdadero dolor de cabeza del cual es difícil escapar, incluso con los mejores hábitos de navegación posibles.

Mantener nuestra computadora libre de estos bichos, es necesario para asegurar su correcto funcionamiento y también para proteger nuestros datos de gente malintencionada. Spybot Search & Destroy es desde hace muchos años una de las mejores herramientas disponibles para limpiar nuestra computadora de amenazas. Spybot Search & Destroy posee una de las bases de datos más grandes, de virus, spywaremalware conocidos. Es especialmente eficaz removiendo pop-ups y barras de navegación molestas.

También posee una función de inmunización que nos protege de infectarnos con más de 100 mil amenazas diferentes. Hasta la fecha, el uso de esta herramienta y una navegación responsable. Spybot Search & Destroy es gratuito, pero también incluye soluciones de pago como protección antivirus adicional y actualizaciones automáticas.

Con el uso de estas herramientas para aplicar mantenimiento preventivo a sus computadoras, pueden ahorrarse dinero y tiempo haciendo el trabajo ustedes mismos en casa, sin tener que acudir a un técnico.

Excelentes herramientas para el mantenimiento preventivo de su PC

Gauss, el malware ciberespía que vigila cuentas bancarias

La era del ciberespionaje ya ha llegado. El malware no es sólo cuestión de cibercriminales con propósitos monetarios, sino que también está ya en manos de los diferentes estados (aunque ellos siempre acaben negando su autoría) para fines mucho más cercanos a los de los tradicionales espías. Y en esa líneaKaspersky acaba de anunciar el descubrimiento de un nuevo troyano espía, Gauss.

Gauss tiene, como empieza a ser habitual entre los troyanos espías, como objetivo a los usuarios de Oriente Próximo. Aunque, a diferencia de los anteriores descubrimientos, no quiere exactamente secretos de estado o el control de las centrales nucleares. Gauss apuesta por descubrir las claves bancarias de sus víctimas. Gauss es, según explica la firma en una nota de prensa, un “conjunto de complejas herramientas creadas por un Estado” para espiar y robar contraseñas. El troyano puede hacerse con cualquier contraseña guardada por el navegador que emplea el usuario, aunque lo que más le interesan son las credenciales de banca online.

“Gauss es un complejo conjunto de herramientas de ciberespionaje, que pone especial atención en operar con sigilo y en secreto”, explica Alexander Gostev, director experto en Seguridad de Kaspersky Lab, comparándolo con Flame, con quien tiene “semejanzas considerables”. “Sin embargo, su propósito es diferente, ya que Gauss se dirige a múltiples usuarios en países seleccionados con la finalidad de robar grandes cantidades de datos, con un enfoque específico en información bancaria y financiera“, añade.

El malware fue descubierto el pasado mes de junio, aunque había iniciado sus operaciones en septiembre de 2011, mientras Kaspersky le seguía el rastro a Flame. Desde finales de mayo se han registrado más de 2.500 infecciones, siendo Líbano el país en el que se da una mayor incidencia. Esta virulencia libanesa y la identidad de los bancos para los que se diseñaron sus propiedades ‘de robo’ (también mayoritariamente libaneses) deja claro que Líbano es el principal target del ataque.

Curiosamente, el troyano puede instalar en el ordenador de sus víctimas una fuente propia, la Palida Narrow, aunque nadie ha conseguido todavía descubrir qué oscuras intenciones se esconden en esta opción tipográfica.

Fuente: readwiteweb

Dos ataques de malware contra Facebook y Yahoo

Las redes sociales el espacio ideal para acabar coger virus. Los expertos llevan alertando varios meses sobre esta tendencia creciente y el tiempo les está dando la razón. Dos nuevas infecciones han sido lanzadas con el objetivo de alcanzar a los usuarios de Facebook y Yahoo, de acuerdo con el anuncio del departamento de seguridad de IT de PandaLabs.

Uno de ellos ha seguido la vieja estrategia de engañar a los usuarios mediante un email. Asprox. N, informa a los usuarios de Facebook que sus cuentas han sido usadas para distribuir spam, y por esta razón las claves han sido cambiadas. Los emails enviados incluyen un falso documento de Word adjunto, etiquetados con un icono y el nombre de archivo Facebook_details.exe.

Se trata de un troyano que  conecta con el servicio mail en un intento de lanzar spam al mayor número de ususarios posibles. Noticias sobre este tipo de ataques con destinatarios en masa vienen de la mano del secuestro de redes sociales y servicios web como Facebook, Google Chat y MSN con el propósito de instalar malware, como por ejemplo las diversas oleadas con aplicaciones milagrosas para saber quién ha visitado tu perfil.

“Una vez más cibercriminales están usando ingeniería social para engañar víctimas e infectarlas a través de malware“, dijo Luis Corrons, director de Panda.Labs. “Dada la creciente popularidad de la social media no es una sorpresa que se hayan explotado para atraer más víctimas”. Por eso, lo mejor que puedes hacer si no quieres renunciar a este tiempo de ocio o de trabajo es conocer y evitar las formas de coger virus en Facebook.

Malware en las apps

Mucho más elaborado estaba Lolbot. Q, el segundo de ellos, que engloba el uso de la mensagería instantánea con el de las redes sociales. Los usarios que estaban chateando en Yahoo ven aparecer un pequeño mensaje en su cajetín de entrada acerca de la suspensión de su cuenta de Facebook, que bloquea efectivamente la cuenta al hacer clic.

Para vovler a poner su cuenta en marcha, a los usuarios se les realiza un cuestionario que termina pidiéndoles que se suscriban por teléfono que tiene un recargo de cuota de 11.60 dólares por semana. La víctimas pueden restaurar el acceso a la cuenta de Facebook una vez que se hayan suscrito al servicio a través de una contraseña.

Como hace PandaLabs hay que recordar a los usuarios de las redes sociales del riesgo que conlleva recibir cualquier mensaje inesperado con temas inusualmente atractivos y evitando hacer click en enlaces externos, ejecutar archivos, compartir datos personales o descargar aplicaciones desconocidas.

Fuente: http://www.readwriteweb.es/socialmedia/dos-ataques-malware-facebook-yahoo/

Un detenido por el ataque informático contra más de 300 usuarios de Tuenti

Europa Press | Barcelona

Actualizado miércoles 03/11/2010

La Guardia Civil ha detenido en Sevilla a un hombre de 28 años como presunto autor de un delito de daños en sistemas informáticos al haber perpetrado un ataque informático a usuarios de la red social Tuenti infectando ordenadores con el objetivo de tener acceso total a los mismos.

Los responsables de la red social denunciaron ante la Guardia Civil el acceso ilegítimo a 358 cuentas de usarios, materializados durante un periodo de 15 días.

La investigación de la Guardia Civil, dirigida por el Juzgado de Instrucción número 26 de Barcelona, reveló que el detenido colgó un virus en Internet que, tras conseguir infectar a varios usuarios, comenzó a monitorizar su actividad en la Red.

Para propagar el virus entre otros usuarios, accedía a los perfiles de Tuenti de los ordenadores que ya dominaba y creaba eventos con enlaces a los programas de utilidades que contenían el virus.

Los contactos de estos perfiles bajaban estos archivos creyendo que los había insertado el titular de la cuenta y, de este modo, sus ordenadores se infectaban con un virus previamente modificado por el arrestado para no ser detectado por los antivirus convencionales, con lo que pasaba a dominar más ordenadores.

El detenido, además de acceder libremente a los contenidos del perfil de los usuarios infectados, tenía control total sobre estos ordenadores, lo que incluía la posibilidad de acceder al contenido del disco duro y observar en tiempo real las acciones que realizaban los usuarios.

Los agentes, en colaboración con Tuenti, están realizando labores de localización de estas víctimas a las que informan de la vulneración de su intimidad que han sufrido.

Fuente: elmundo.es

Un virus a la sombra de Halloween

Una tarjeta recibida por correo oculta un programa malicioso

EL PAÍS – Barcelona – 25/10/2010

El gusano Win32.Worm.Prolaco está aprovechando la cercanía de Halloween para robar a los usuarios datos confidenciales, como números de cuenta, contraseñas bancarias o de correo.. según BitDefender. Este gusano se distribuye, principalmente, a través de correos electrónicos que adjuntan una supuesta tarjeta de felicitación para esa fiesta. Sin embargo, dicha tarjeta, oculta en realidad, una copia del gusano de modo que si los usuarios la abren, los equipos quedarán infectados.

Según la nota de la empresa de seguridad, una vez en el equipo, Prolaco debilita la configuración de seguridad local para poder llevar a cabo sus acciones maliciosas. Entre ellas, la inyección de código en el navegador para poder grabar todo lo que el usuario teclee durante su navegación por Internet, accediendo de esta manera a contraseñas, nombres de usuarios, etc.

Este gusano abre una puerta trasera en el equipo para recibir órdenes de su creador. También puede robar las cookies, conectarse a servidores FTP, cargar los datos en los servidores de FTP, cambiar la configuración de servicios o monitorizar el puerto USB para propagarse con mayor facilidad

Su objetivo final es, pues, la instalación de una herramienta de acceso remoto que permite a un atacante tomar el control completo del equipo infectado y disponer a su antojo de los datos almacenados en él.

Fuente: Elpais.com

Falsos Twitter con chicas semidesnudas como reclamo

Twitter FalsoCirculan por Internet ciertas imitaciones de la página de inicio de Twitter, que utilizando como reclamo chicas semidesnudas invitan al usuario a descargarse actualizaciones de seguridad de Java o a ejecutar archivos Adobe Flash. De esta manera se resultan infectados por el malware que distribuyen este tipo de sites.

Sunbelt Blog ha alertado de falsas páginas de Twitter utilizadas como focos de distribución de malware. Esta vez los ciberdelincuentes se han servido de imágenes provocativas con chicas ligeras de ropa para enganchar a los más descuidados. No se oculta el hecho de que no es el site de siempre, hay un botón de ‘Nuevo Twitter’, bajo el cual se encuentra el reclamo.

Esto se genera a partir de un popular drive-by kit. Los hackers se descargan el archivo en zip, editan el enlace y ya pueden colocar algo que llame la atención de la gente. En esta ocasión entre lo más utilizado para captar los cinco sentidos de los usuarios destacan imágenes sugerentes o archivos Adobe Flash de chicas enseñando las carnes.

Malware

Al pinchar en los vídeos Flash o intentar entrar se nos pide obtener una actualización de Java para poder avanzar. Aquí se cuela el malware. Aunque existen varios indicadores de que la página no es la oficial, empezando por la URL y siguiendo por la propia coletilla ‘Nuevo Twitter’. De sentido común resulta pensar que el site de microblogging no ha comenzado de repente a ofrecer contenidos de índole sexual, lo que constituye otro elemento a tener en cuenta para saber que no estamos ante la página oficial.

Por muchos cambios que Twitter haya hecho su renovación no incluye  la distribución de malware. Ni tampoco vídeos de jovencitas con amplias – e íntimas – extensiones de su piel al descubierto. Cada uno que publique en su cuenta el tipo de información que se le antoje, pero lo que es el propio site, muy mal se le tendrían que dar las cosas para que utilizase esta clase de reclamos para invitar a los usuarios a registrarse.

Fuente: readwriteweb

El virus Stuxnet ataca los sistemas de las principales industrias chinas

Efe | Pekín

El sofisticado virus Stuxnet, descrito por los expertos de seguridad en Internet como una de las primeras armas para la guerra cibernética,atacó los sistemas informáticos de las industrias clave de China, según informó el periódico South China Morning Post.

Según el diario, Stuxnet atacó el sistema de control creado por la multinacional alemana Siemens -una de las mayores proveedoras de ordenadores industriales de China en el extranjero- y durante los últimos días dañó al menos seis millones de ordenadores y “casi un millar” de plantas industriales.

La agencia oficial de noticias Xinhua indicó que la fuente del ataque fueron computadoras cuyo servidor tenía base en Estados Unidos.

Analistas chinos aseguran que el virus es una amenaza potencial “sin precedentes” en la seguridad nacional de China, ya que el ‘malware’ no sólo roba y transmite los datos sensibles de los ordenadores infectados, sino que también deja una puerta abierta para el control remoto de éstos y permite su manipulación.

“Las alarmas han sonado en casi todos los sectores industriales clave (acero, energía, transporte)… Esto nunca ha sucedido antes”, afirmó Wang Zhantao, un ingeniero chino de seguridad en Internet.

Por su parte, la sede central de Siemens en Múnich se ha negado a comentar el impacto del virus en sus clientes chinos, pero dijo que está trabajando en solucionar el problema.

El caso de China coincide con otro en Irán<, donde el director del Organismo iraní de la Energía Atómica, Ali Akbar Salehí, declaró que algunos ordenadores portátiles “privados” de operarios y técnicos de la central nuclear de Bushehr, en el sur del país, quedaron infectados por Stuxnet.

Expertos europeos en seguridad en Internet advierten que Stuxnet es un virus muy sofisticado, que probablemente ha sido creado por una gran organización o con la ayuda de algún Gobierno, y que puede considerarse una de las primeras armas para la guerra cibernética.

Fuente

Web 2.0 reduce la seguridad de las empresas

El 82 por ciento de los administradores de seguridad TI consideran que el uso de redes sociales, aplicaciones de Internet y reproductores dentro de las empresas han reducido considerablemente la seguridad de su organización.

Diario Ti: Check Point y el Instituto Ponemon han dado a conocer los resultados de un informe mundial sobre la “Web 2.0 y la Seguridad en el Trabajo”, que revela que hasta un 82 por ciento de los administradores de seguridad TI de las empresas encuestadas creen que el uso de redes sociales, aplicaciones de Internet y reproductores han reducido considerablemente la seguridad de su organización.

Según los directivos entrevistados, los virus, el malware y la pérdida de datos son los mayores peligros en cuanto a seguridad Web 2.0 se refiere, motivo por el que el 77 por ciento de las empresas planea implementar una solución frente a esas vulnerabilidades en los próximos cinco años.

Tal y como se desprende del informe, realizado entre más de 2.100 administradores de seguridad TI en países de todo el mundo, para la mayoría de los encuestados los empleados son la clave para facilitar a las organizaciones reducir los riesgos de seguridad asociados con las nuevas aplicaciones de Internet en la empresa. Sin embargo, los administradores raramente o incluso nunca consideran una amenaza descargar aplicaciones de Internet, navegar por la red, la apertura de enlaces, streaming de vídeo, utilizar redes peer-to-peer (P2P) para compartir archivos o participar en los sites sociales de Internet, acciones muy comunes de los trabajadores en su vida diaria dentro de la empresa.

Como conclusión, la mayoría coincide en citar la educación y la conciencia de los trabajadores como elementos necesarios para ayudar a mantener una correcta seguridad en la compañía.

“La investigación pone de manifiesto que los usuarios corporativos de aplicaciones Web 2.0 ven la seguridad como algo superficial en la organización, a pesar del creciente número y la sofisticación de las amenazas de seguridad. Estos hábitos han convertido la protección de la información sensible en la empresa en un desafío aún mayor para los administradores de seguridad TI”, apunta Larry Ponemon, presidente y fundador del Instituto Ponemon.

“Está claro que los administradores de seguridad TI están preocupados por el impacto de las aplicaciones Web 2.0 en la seguridad de la empresa. Necesitan mejores herramientas para entender las aplicaciones que los empleados están utilizando para fines comerciales”, afirma Juliette Sultan, responsable de marketing global de Check Point Software Technologies. “La implementación de una solución flexible es el nexo fundamental entre usuarios y administradores de TI y, en última instancia, estimula a los empleados a ser más cautelosos al navegar por Internet, teniendo en cuenta las políticas de seguridad corporativa”.

Hallazgos del informe:

– Casi el 50 por ciento de los encuestados califica de urgente la necesidad de disponer de aplicaciones que minimicen los riesgos de seguridad asociados con las aplicaciones de Internet.

– La mayoría de los encuestados considera que los empleados deberían ser más responsables a la hora de mitigar los riesgos de seguridad Web 2.0 en la empresa.

– Un promedio del 20 por ciento de los encuestados creen que los empleados raramente o nunca tienen en cuenta las cuestiones de seguridad cuando hacen uso de las redes sociales y aplicaciones de Internet en sus comunicaciones diarias de la empresa.

– La productividad, el malware y la pérdida de datos se citan como los mayores problemas relacionados con el uso de nuevas aplicaciones de Internet en el trabajo.

Fuente: http://www.diarioti.com/gate/n.php?id=27556