NOTICIAS SOBRE VIRUS INFORMATICOS:

26.07.2014 15:55
  • Así se desprende del informe Security Intelligence Report.
  • Windows XP dejó de recibir soporte de Microsoft en abril de este año.
  • Sin embargo, seguía siendo utilizado por uno de cada cuatro usuarios del SO Windows.
  • Expertos en seguridad informática, como Graham Cluley, aseguran que una correcta configuración de Windows 7 hace a éste más seguro que XP.

Windows XP

Microsoft dejó de dar soporte a Windows XP en abril de este 2014. Pese a que han aparecido tras éste Windows Vista, Windows 7 y la versión 8 y 8.1, y pese a ser una de las versiones más utilizadas del sistema operativo de Microsoft, XP continuó siendo una de las menos vulnerables a malware y virus.

Así se desprende del Security Intelligence Report, publicado por Microsoft, recogido por sitios como Tech Times. En él puede verse que Windows 8 (y 8.1) y Windows XP fueron las versiones menos vulnerables en el último trimestre de 2013.

En este informe se comparaban las versiones de Windows a las que Microsoft seguía dando soporte entonces. Ofrecía los siguientes resultados:

  • Windows XP: su ratio de vulnerabilidad en cuanto a infecciones era del 2,42%.
  • Windows Vista: subía hasta el 3,24%, siendo el más vulnerable de todos.
  • Windows 7: se situaba en el 2,59%, algo superior al de XP.
  • Windows 8: bajaba hasta el 1,73%
  • Windows 8.1: apenas llegaba al 0,08%.

Hay que tener en cuenta que, de acuerdo a estudios de mercado como el realizado por Net Marketshare, el porcentaje de usuarios de Windows que seguían utilizando XP en abril de 2014 era del 26,3% en todo el mundo (entre un 20 y 25% en España, por ejemplo). Esto le situaba por debajo de la versión más utilizada, la 7, que alcanzaba el 49,27%, pero muy por encima de versiones como Vista, y las recién nacidas 8 y 8.1 (combinadas estas dos últimas llegaban al 12% en abril).

Expertos en seguridad informática, como Graham Cluley, aseguran que configurando correctamente Windows 7, éste puede ser más seguro que XP.

Publicada el 17 May 2014 | Sat, 17 May 2014 14:27:59 +0200

'Smartphones', un peligro para la identidad de los usuarios

Los teléfonos inteligentes se han convertido en el principal objetivo de los ataques de cibercriminales

Publicada el 15 May 2014 | Thu, 15 May 2014 17:58:27 +0200

Facebook te dice cómo cuidar tu información

La red social te asesora para que puedas mantener tus datos personales seguros

Publicada el 14 May 2014 | Wed, 14 May 2014 17:26:18 +0200

Para Android, casi el total de nuevas amenazas en móviles

Un comunicado revela que se descubrieron 277 nuevas familias de amenazas, de las cuales 275 tuvieron por objetivo Andoid

Publicada el 5 May 2014 | Mon, 05 May 2014 05:16:40 +0200

Alertan sobre incremento de 'troyanos' bancarios móviles

Kaspersky Lab señala que el virus ataca monederos electrónicos mediante mensajes de texto

Publicada el 25 April 2014 | Fri, 25 Apr 2014 01:38:01 +0200

México sufre 12 ataques cibernéticos cada segundo

Su principal función es negar los servicios de la mayoría de los departamentos de gobierno

Publicada el 20 April 2014 | Sun, 20 Apr 2014 19:40:52 +0200

Fuga de datos expuso 552 millones de identidades en 2013

El tamaño y alcance de las fugas está creciendo, poniendo la confianza y reputación de las compañías en riesgo

Publicada el 13 April 2014 | Sun, 13 Apr 2014 21:56:10 +0200

Programador admite haber creado virus por error

El creador de programas asegura que él ideó el código OpenSSL, pero que fue por accidente

Publicada el 12 April 2014 | Sat, 12 Apr 2014 05:20:07 +0200

Detectan el virus más potente del mundo

'Heartbleed Bug' es capaz de comprometer datos, comunicaciones entre usuarios, correos electrónicos, redes privadas e incluso 'apps'

Publicada el 9 April 2014 | Wed, 09 Apr 2014 18:58:27 +0200

Descubre si tu Android está infectado

La mayor parte del malware móvil detectado en 2013 se dirigen a dispositivos con este sistema operativo

Publicada el 1 April 2014 | Tue, 01 Apr 2014 18:15:06 +0200

Siete síntomas para reconocer que tu smartphone Android está infectado

El sistema operativo de Google está siendo el principal objetivo de los cibercriminales este año. En la actualidad, el número de malware es seis veces superior a las cifras del año pasado y se han alcanzado las 140.000 muestras únicas. Pero, ¿cómo podemos saber si nuestro dispositivo está infectado?, y ¿qué se puede hacer para mantenerlo protegido?

Publicada el 28 March 2014 | Fri, 28 Mar 2014 02:57:00 +0100

NP Kaspersky Lab - Casi dos millones de usuarios sufrieron ataques de malware bancario en 2013

NP Kaspersky Lab - Casi dos millones de usuarios sufrieron ataques de malware bancario en 2013

Publicada el 28 March 2014 | Fri, 28 Mar 2014 02:57:00 +0100

Kaspersky Lab analiza la conexión entre Turla y Agent.BTZ, el “peor ataque dirigido a los equipos militares de EEUU"

En 2013, Agent.btz había infectado 13.800 sistemas en 100 países y España ha sido uno de los más afectadosLos expertos de G-Data y BAE Systems publicaron recientemente información sobre una operación de espionaje cibernético cuyo nombre en código es Turla (también conocida como Snake o Uroburos). Ahora, el equipo de investigación y análisis de Kaspersky Lab ha descubierto una conexión inesperada entre Turla y el malware Agent.BTZ.En 2008, Agent.BTZ infectó la red local del Comando Central de los Estados Unidos en Oriente Medio, provocando lo que en ese momento se llamó el "peor ataque a los ordenadores militares de Estados Unidos de la historia". A los especialistas del Pentágono les costó unos 14 meses eliminar completamente la infección de Agent.BTZ de la red militar. Esta mala experiencia derivó en la creación del Comando Cibernético de EE.UU. Este  gusano, que parece que fue creado alrededor de 2007, tiene la capacidad de obtener información sensible de las víctimas y enviar datos a un servidor de comando y control remoto.Fuente de inspiraciónKaspersky Lab conoce la campaña de espionaje cibernético Turla desde marzo de 2013, cuando los expertos de la compañía estaban investigando un incidente con un rootkit altamente sofisticado. Originalmente conocido como el

Publicada el 18 March 2014 | Tue, 18 Mar 2014 02:43:00 +0100

Alertan por virus que usa desaparición de avión de Malasia

Cibercriminales publican un mensaje prometiendo presentar un video sobre el hallazgo del avión

Publicada el 17 March 2014 | Mon, 17 Mar 2014 04:35:30 +0100

El nuevo virus que usa Angry Birds

El malware fue diseñado para lograr un rédito económico a partir de la popularidad de la que actualmente goza Bitcoin

Publicada el 1 March 2014 | Sat, 01 Mar 2014 18:14:45 +0100

Apple busca eliminar los spam para siempre

La empresa crearía direcciones de correo desechables unidas al correo regular para que ahí llegue el correo no deseado

Publicada el 17 February 2014 | Mon, 17 Feb 2014 17:01:19 +0100

España es uno de los países más atacados por Betabot, nueva campaña maliciosa dirigida a organizaciones gubernamentales y educativas

Madrid, 21 de enero de 2014• Se trata de malware espía que roba datos del escritorio, las pulsaciones del teclado y hace capturas de pantalla. Además, roba las cookies de los navegadores y las envía a los ciberdelincuentes• Cuenta con funcionalidades backdoor y combate activamente el antivirus instalado localmenteEl equipo GReAT de Kaspersky Lab ha descubierto una nueva campaña maliciosa dirigida principalmente organizaciones gubernamentales y educativas en Latinoamérica y Europa. Betabot es el nombre de este malware que se difunde a través de correos electrónicos falsos que simulan proceder de la policía chilena, los Carabineros. Se trata de un malware espía que roba datos del escritorio, las pulsaciones del teclado y hace capturas de pantalla. Además, roba las cookies de los navegadores y las envía a los ciberdelincuentes.Según Dmitry Bestuzhev, analista de Kaspersky Lab, en septiembre de 2013, el FBI advirtió sobre esta amenaza. Sin embargo, esta nueva versión es diferente ya que esta red de bots no sólo la utilizan criminales de habla rusa. También hacen uso de ellas ciberdelincuentes de Latinoamérica, ya que aunque el host malicioso se ubica en Rusia, el dominio original lo compraron desde Panamá.Además, Betabot cuenta con funcionalidades de backdoor y combate activamente el antivirus instalado

Publicada el 21 January 2014 | Tue, 21 Jan 2014 03:36:00 +0100

Un fallo en Safari pone en peligro contraseñas almacenadas

Madrid, 20 de diciembre de 2013Esta misma semana, los analistas de Kaspersky Lab alertaban de la detección de una vulnerabilidad en Safari. El navegador de Apple, como muchos otros navegadores, puede restaurar las sesiones de navegación previas. En otras palabras, todos los sitios que estaban abiertos en la sesión anterior – hasta aquellos que requieren autorización – pueden restaurarse siguiendo determinados pasos cuando se abre el navegador. Esta opción realmente es cómoda para el usuario, pero en absoluto segura. Para que el navegador sepa qué estaba abierto en la sesión previa, la información al respecto debe guardarse en algún lado. Es obvio que debe estar en algún lugar que no permita el acceso a cualquiera y la información tiene que estar codificada. Pero el problema es que Safari no codifica las sesiones previas y las guarda en un formato de archivo plist común que es de fácil acceso. Por ese motivo, no resultaría complicado encontrar las credenciales de inicio de sesión del usuarioLa sesión autorizada completa del sitio se guarda en el archivo plist, completamente a la vista a pesar de que se usó https. El archivo en sí se encuentra en una carpeta oculta, pero cualquiera puede leerlo.El sistema puede

Publicada el 20 December 2013 | Fri, 20 Dec 2013 03:49:00 +0100

El robo de datos, de dinero o el bloqueo de la infraestructura TI, los principales objetivos de los ciberataques empresariales en 2013

INFORME CIBERAMENAZAS B2B 2O13

Publicada el 17 December 2013 | Tue, 17 Dec 2013 12:23:00 +0100

¡Cuidado con las videoconsolas y juegos online en Navidad! Los jugones recibieron 11,7 millones de ataques en 2013

Madrid, 13 de diciembre de 2013• Los jugadores españoles fueron los más afectados de Europa. Los hackers lanzaron 138.786 ataques desde el 1 de enero hasta noviembre de 2013 en nuestro país• Grand Theft Auto V o Minecraft son algunos de los juegos-gancho usados por los ciberdelincuentes en 2013• Kaspersky Lab te ofrece 5 consejos para jugar de forma seguraLlega la Navidad y con ella se dispara la venta de los últimos modelos de videoconsolas, como la PlayStation 4 y Xbox ONE. Además, los días libres de estas fiestas permiten a los jugones pasar más tiempo frente a la pantalla, por lo que los riesgos de recibir un ciberataque crecen. Según Kaspersky Lab, se han detectado un total de 4,6 millones de piezas de juegos que en realidad son malware y el número total de ataques a los que se enfrentaron los jugadores de todo el mundo en 2013 es de unos 11,7 millones. Es decir, al día se lanzaron 34.000 ataques de malware  relacionados con el juego. Los expertos de Kaspersky Lab ofrecen una serie de consejos para todos aquellos que quieran disfrutar de su videoconsola o de sus juegos online de forma segura en Navidad. Los jugadores españoles deben ser espacialmente precavidos.

Publicada el 13 December 2013 | Fri, 13 Dec 2013 12:48:00 +0100

Cinco líderes del mercado se unen para ofrecer una solución completa de virtualización

Madrid, 12 de diciembre de 2013 • HP, Intel, Veeam, VMware y Kaspersky Lab lanzan “Repóquer Virtual” (www.repokervirtual.com), una campaña que ofrece una solución de virtualización completa para el canal B2B• GTI, distribuidor común de todas las compañías participantes, será el encargado de centralizar esta campaña que acaba de arrancar y que estará activa hasta final de 2014Kaspersky Lab, HP, Intel, Veeam y VMware se han unido para ofrecer a sus clientes una solución de virtualización completa diseñada específicamente para el canal de distribución B2B. Bajo el nombre de “Repóker Virtual”, la campaña, que estará activa hasta finales de 2014, une fuerzas entre los principales fabricantes del mercado especializados en entornos virtuales para responder a las demandas del mercado corporativo.Los partners recibirán formación específica a través de sesiones online de formación y los clientes finales tendrán la oportunidad de conocer de primera mano las ventajas de esta unión en un evento virtual que tendrá lugar el 21 de noviembre de 2013 (www.repokervirtual.com)El mayorista GTI, que trabaja con todas las compañías integrantes de “Repóker Virtual”, será la pieza central de esta campaña que es la primera alianza que ofrece una solución integral de virtualización para el canal de distribución B2B."Acercar soluciones de virtualización completas

Publicada el 12 December 2013 | Thu, 12 Dec 2013 12:37:00 +0100

El 36% de los usuarios españoles no se protege cuando se conecta a una red Wi-Fi gratuita

Encuesta Seguridad Multidispositivo 2013 - España

Publicada el 10 December 2013 | Tue, 10 Dec 2013 12:46:00 +0100

Casi el 30% de los equipos españoles recibió un ataque de malware en Internet

INFORME SOBRE LA EVOLUCIÓN DEL MALWARE Q3 - 2013 KASPERSKY LAB

Publicada el 26 November 2013 | Tue, 26 Nov 2013 12:32:00 +0100

Cómo desinstalar antivirus en Windows: programas que no se dejan eliminar fácilmente

EROSKI/CONSUMER

  • Desinstalar por completo un antivirus es una tarea no siempre sencilla.
  • Cuando tenemos dos antivirus funcionando a la vez, el procesador del ordenador suele colapsarse.
  • A veces hay que usar el desinstalador oficial del antivirus: existe obligación de tenerlo y ponerlo a disposición de los clientes.
  • Hay que tener cuidado, si se acceden a archivos 'ocultos', de no eliminar de forma manual aquellos que pueden ser importantes para el mantenimiento del sistema.

Antivirus

Cuando uno comienza a usar su nuevo ordenador, muchas veces se le recomienda instalar un antivirus si va a navegar por la Red. Aunque no son exclusivos del sistema operativo Windows, muchos sí que están pensados para él, pues es quien más sufre las consecuencias de los ataques de virus, troyanos y otros tipos de malware. Tras instalar uno, siempre queda la duda: ¿el que se tiene es el mejor o se puede probar con otro que aseguran que es más eficaz? ¿cómo elimino uno con licencia renovable y para instalar otro gratuito?

Al intentar desinstalar un antivirus, el usuario se da cuenta, por lo general, que no es una tarea sencilla. Desde Consumer dan las claves para eliminar este tipo de programas:

Es habitual que los antivirus muestren una ventana emergente con el aviso de que pronto acabará el periodo de licencia de uso, cuando este vence. Si se trata de cambiar por otro, puede pasar que instalemos el nuevo antivirus sin desinstalar el antiguo; o bien que tratemos de borrar el que ya teníamos y, creyéndolo desinstalado del todo, ejecutemos el nuevo. En ambos casos, ahí empiezan los problemas, porque la convivencia de dos antivirus es imposible y el ordenador se colapsa, va muy lento y casi ni se enciende.

Cuando tenemos dos antivirus funcionando a la vez, o al menos partes importantes de ellos, ocurre que se monitorizan el uno al otro y se neutralizan. No es una guerra comercial, sucede porque el trabajo de todo antivirus es monitorizar y neutralizar software extraño al ordenador. Cada uno identifica al otro como un programa extraño y muy agresivo (todos los antivirus lo son, porque deben controlar todo lo que pasa en un PC) y lo anula. Como consecuencia, consumen en su lucha toda la capacidad del procesador del ordenador y no le dejan espacio para que haga nada más. Ese es el motivo de que un equipo con dos antivirus vaya muy lento, ya que es como si tuviera un procesador muy pequeño ejecutando las acciones de arranque.

Varias soluciones

La más segura pasa por, al encender el PC, presionar varias veces la tecla F5 para que aparezca un menú donde la primera opción es "safe mode" (arranque en modo seguro). Entonces hay que seleccionarla y presionar el botón de "Enter", y el ordenador arrancará en una manera especial con requerimientos de sistema mínimos. De esta forma, el procesador irá menos colapsado en el arranque y nos permitirá ir a "Panel de control > Agregar o quitar programas". Allí podremos acceder al desinstalador del antivirus y ejecutarlo.

Una vez desinstalado el antiguo antivirus, debemos reiniciar el ordenador para completar su desinstalación. Es aconsejable desinstalar los dos antivirus primero y luego instalar, una vez limpio el PC, el que deseemos mantener.

A veces sucede que seguimos el paso correcto de no instalar un antivirus sin desinstalar el antiguo, pero, tras eliminar este último, el sistema operativo del ordenador no nos deja instalar el nuevo. Nos dice que ya hay otro antivirus funcionando y que, por prevención, no permite la ejecución de otro más. Lo que sucede es que o bien no hemos utilizado un desinstalador oficial para eliminar el antivirus, o bien este no ha borrado todos los archivos del programa, que pueden ser cientos.

Windows quizá detecte uno o varios pequeños archivos de la marca que, aunque inoperativos, le hacen sospechar, por lo que toma la vía de no permitir una nueva instalación. La solución a este problema es usar el desinstalador oficial del antivirus. Por ley tienen la obligación de tenerlo y ponerlo a disposición de sus clientes.

Algunos antivirus lo incluyen en el paquete de instalación del propio virus, de modo que queda en el panel de "Programas" o "Aplicaciones", pero otros no, sobre todo algunos gratuitos que se adquieren por Internet. De este modo, hay que acudir a la página del antivirus y descargarlo.

Webs que pueden ayudar

Muchos foros y páginas de expertos ofrecen las principales direcciones para descargar los desinstaladores de los antivirus más populares. Es recomendable acudir a ellas y descargarse el desinstalador para ejecutarlo.

Aún así, en ocasiones ni con el desinstalador parece que se borran todos los programas, y nos aparecen de vez en cuando ventanas emergentes que avisan de la caducidad del antivirus antiguo, que ya no tenemos, o bien nos hacen publicidad de este. Ocurre en especial con las versiones gratuitas de antivirus como Avast! o AVG, que son muy agresivas. Son restos de archivos que están en la carpeta de "Ocultos". Entonces, la mejor solución es indicar a Windows que nos muestre las carpetas ocultas y, una vez en ellas, borrar las que correspondan al antiguo antivirus. Hay que tener cuidado, sin embargo, de no tocar otros archivos que pueden ser importantes para el mantenimiento del sistema.

Publicada el 19 October 2013 | Sat, 19 Oct 2013 10:53:37 +0200

Desarticulada en Madrid la rama económica responsable del virus informático de la Policía

EUROPA PRESS

  • La Policía ha detenido a dos expertos informáticos ucranianos.
  • Este sistema informático permitía blanquear 10.000 euros diarios.
  • Utilizaban sistemas de pago electrónico y divisas virtuales.

Policía Nacional

La rama económica responsable del "virus de la Policía", que había comprometido la seguridad de más de 1.500 empresas en España, ha sido desarticulada en una operación policial que se ha saldado con la detención en Madrid de dos expertos informáticos ucranianos, según ha informado la Policía Nacional este viernes.

El comunicado de la Policía indica que estas personas vendían el acceso a los servidores de más de 21.000 empresas de 80 países y además blanqueaban los beneficios obtenidos de las víctimas del "virus de la Policía", para lo que habían ideado un método totalmente virtual, a través de internet.

Este sofisticado entramado, que ha sido desmantelado en la segunda fase de la operación 'Ransomware', blanqueaba 10.000 euros diarios a través de diferentes sistemas de pago electrónico y divisas virtuales.

Con esta operación de la Brigada de Investigación Tecnológica, la Policía Nacional española se convierte en el segundo Cuerpo de Seguridad del mundo en incautarse de 'bitcoins', moneda electrónica independiente de cualquier gobierno.
 

Publicada el 27 September 2013 | Fri, 27 Sep 2013 12:34:11 +0200

Descubren una vulnerabilidad de Android que permite convertir las aplicaciones en troyanos

PORTALTIC / EP

  • Esta vulnerabilidad afecta a cualquier dispositivo móvil Android lanzado al mercado en los últimos cuatro años.
  • En función del tipo de aplicación afectada, un hacker puede desde robar datos hasta crear una red de 'bots' móviles.
  • A través de ella, un hacker puede cambiar el código de una aplicación sin afectar a su firma criptográfica, y de ese modo pasar desapercibido.

Android

La compañía de seguridad Bluebox ha alertado de una nueva vulnerabilidad de los sistemas Android que permite convertir aplicaciones legítimas en troyanos, pasando totalmente desapercibido por la tienda de aplicaciones, el teléfono o el usuario.

Esta vulnerabilidad afecta a cualquier dispositivo Android lanzado al mercado en los últimos cuatro años. En función del tipo de aplicación, un hacker puede desde robar datos hasta crear una red de 'bots' móviles.

Según asegura Bluebox Security en su último informe, el riesgo para los usuarios y las empresas es grande, y se agrava si se tienen en cuenta las aplicaciones desarrolladas por los fabricantes de dispositivos como HTC, Samsung, Motorola o LG, o de terceros que trabajan en cooperación con el fabricante del dispositivo, ya que se otorgan privilegios elevados especiales dentro de Android, específicamente el acceso UID del sistema.

Todas las aplicaciones Android contienen firmas criptográficas, que utiliza Android para determinar si la aplicación es legítima y verificar que la aplicación no ha sido alterada o modificada. Esta vulnerabilidad hace que sea posible cambiar el código de una aplicación sin afectar a la firma criptográfica de la aplicación, lo que permite que un autor malicioso engañe a Android creyendo que la aplicación no cambia.

"Todo depende de la capacidad de los fabricantes de dispositivos para producir y lanzar actualizaciones de 'firmware' para los dispositivos móviles y que los usuarios las instalen. La disponibilidad de estas actualizaciones varían ampliamente dependiendo del fabricante y el modelo de que se trate", afirma la compañía de seguridad.

Publicada el 5 July 2013 | Fri, 05 Jul 2013 19:16:51 +0200

Virus y ciberataques en televisores conectados a Internet: una amenaza no muy lejana

EFE

Televisión e Internet

La popularización de los televisores "inteligentes" con conexión a Internet multiplicará el riesgo de ciberataques y hará a estos dispositivos tan susceptibles de infecciones y virus como a los móviles y ordenadores, ha dicho esta semana Eddy Willems, uno de los grandes expertos en seguridad informática.

Este experto, miembro de la empresa G Data, ha explicado que sólo en el último semestre del año pasado se registraron 140.000 aplicaciones maliciosas para el sistema operativo Android, un dato cinco veces superior al de los seis meses anteriores; esta plataforma de Google también va incorporada ahora en los televisores "inteligentes", ha añadido.

A medida que las aplicaciones maliciosas sigan creciendo y vaya aumentando el número de televisores conectados a la red, como está ocurriendo, se multiplicarán las probabilidades de que los televisores "smart" o "inteligentes" sean objetivo de ciberataques; "la amenaza será más seria y real cuántos más televisores se conecten a Internet", ha subrayado el experto.

Los televisores "inteligentes", al igual que los "smartphones y las tabletas electrónicas, irán integrando paulatinamente aplicaciones de todo tipo, desde sistemas operativos como Android, con alto riesgo de infección.

Lamentablemente, muchas de las aplicaciones dirigidas a los televisores serán fraudulentas y con funciones espía para el robo de datos, ha señalado.

Ha advertido además de la posible incorporación de los televisores "inteligentes" a redes botnets, con ordenadores controlados a distancia, y del previsible uso de la potencia de computación televisiva para fines perversos.

Amenazas también más inteligentes

Aunque las amenazas informáticas no están creciendo de forma tan "vertiginosa" como en los últimos años, ha dicho, los nuevos códigos maliciosos son cada vez "más inteligentes".

Parece que "evolucionan, mutan y se adaptan a las nuevas circunstancias con cierta facilidad", ha añadido el experto.

Por otra parte, un informe de seguridad de Unisys difundido esta semana desvela que el 54% de los españoles está muy preocupado por el robo de sus datos personales para ser utilizados con fines fraudulentos, lo que supone un incremento del 8% respecto a los resultados del año pasado.

El 65% de los entrevistados admite que está "extremadamente preocupado" por el fraude con tarjetas de crédito.

Por otro lado, el 80% se declara muy preocupado por un posible fallo de seguridad en sectores como la banca, administraciones públicas, organizaciones sanitarias, proveedores de telecomunicaciones, aerolíneas u hoteles.

Publicada el 23 June 2013 | Sun, 23 Jun 2013 09:21:36 +0200

El malware para móviles: una epidemia que no para de crecer en 2013

EFE

  • Las aplicaciones maliciosas han aumentado un 3.500% en lo que va de 2013.
  • El sistema operativo de Google, Android, sigue siendo el principal objetivo de éstas.
  • Los dispositivos de Apple también se han convertido en objetivo de ciberdelincuentes.

Android

Las aplicaciones malware (maliciosas) diseñadas por ciberdelincuentes para contagiar dispositivos móviles han aumentado un 3.500% en lo que va de 2013, lo que supone un riesgo en la privacidad del usuario, según un informe presentado por la empresa de una seguridad.

Los ciberdelincuentes crean este tipo de programas maliciosos para robar al usuario a través de aplicaciones bancarias y mensajes SMS con tarifas especiales.

Más del 90% de las nuevas muestras de malware descubiertas están especialmente creadas para afectar al sistema operativo de Google, debido al gran número de usuarios que ha adquirido dispositivos Android y Apple, según el citado informe.

"Es muy común que cualquier usuario cuente con un smartphone o una tableta para acceder a la red, por lo que este tipo de dispositivos se han convertido en un nuevo objetivo para los delincuentes", explicaba esta semana Jose Antonio Gallego, Ingeniero Preventa de Sophos.

Vías de infección

Las vías que ocasionan esta infección en los móviles especialmente para Android, se dan a través de instalación de aplicaciones maliciosas, mediante páginas web logrando que el usuario descargue "malware" sin darse cuenta, incluso con la conexión de Wi-Fi no segura, ya que expone su información confidencial.

Sophos propone a los usuarios que instalen solo aplicaciones fiables, cuando se utilice conexión con Wi-Fi no realizar trámites importantes como transacciones o mantener actualizado el sistema operativo.

Publicada el 23 June 2013 | Sun, 23 Jun 2013 09:20:42 +0200

Alertan de un nuevo virus en correos falsos a nombre de la Policía Nacional

EFE

  • Se activa al abrir un archivo adjunto de un correo falso de la Policía.
  • Numerosos ciudadanos han sido ya víctimas de este engaño.
  • El virus ya se ha detectado en otras ocasiones.

Virus informático

La Policía Nacional ha alertado en Twitter de la propagación de un nuevo virus informático que se está enviando en archivos adjuntos desde un correo falso a nombre de la Dirección General de la Policía.

"Nueva oleada de correos con un adjunto con virus ¡NO ABRIR! o Correos falsos en nombre de la @policia", son los mensajes con los que la Policía está alertando en Twitter de ese virus.

El correo falso utilizando el nombre de la Dirección General de la Policía ha sido enviado con el asunto: "Notificación de Asistencia en la Audiencia en el procedimiento de que se trata en esta conducta regional. Para que se adjunta.com el documento anexo. Procedimiento de esclarecimiento anti drogas".

Al pinchar en el enlace que acompaña al correo: "1 Anexo: Intimación-MPF.ZIP (413k) rocedimiento investigatorio", el virus infecta al ordenador.

Según ha informado una portavoz de la Policía, ayer comenzaron a recibir numerosas llamadas de ciudadanos informando de la existencia de ese nuevo virus que estaba infectando sus ordenadores y que se activa al pinchar en el enlace del correo enviado a nombre de la Dirección General de la Policía.

Se trata de una nueva edición de un virus que ya se ha detectado en otras ocasiones y que también se propaga a través de correos haciéndose pasar por la Policía.

Los expertos policiales en esta materia investigan ahora el origen de esos correos.

Publicada el 3 June 2013 | Mon, 03 Jun 2013 10:36:01 +0200

Preocupación entre los científicos chinos: El virus H7N9 puede resistir el Tamiflu

20MINUTOS.ES / AGENCIAS

Virus H7N9, gripe aviar

Científicos chinos de Shanghái y Hong Kong han descubierto que la nueva cepa de gripe aviar H7N9, que ha dejado ya 37 muertos de 132 contagios detectados por ahora en China, se ha mostrado resistente por primera vez al tratamiento con Tamiflu, lo que consideran un hallazgo "preocupante".

Según recoge este martes el diario oficial Shanghai Daily, el antigripal de la farmacéutica suiza Roche, muy utilizado en 2009 para combatir la gripe H5N1, no fue eficaz en tres de los 14 pacientes estudiados en Shanghái y Hong Kong.

El Tamiflu, que se administra en píldora, pertenece a un tipo de medicamentos conocidos como inhibidores de la neuraminidasa (la N de la denominación de la cepa H7N1, que corresponde a la distribución de las proteínas del virus), al igual que el medicamento inhalable Relenza de la farmacéutica GlaxoSmithKline.

Los inhibidores de la neuraminidasa son el único tratamiento conocido hasta la fecha para combatir la gripe aviar en humanos.

Según los científicos, en uno de los pacientes el gen del virus responsable de su resistencia apareció activo después de haberse manifestado ya la infección, probablemente como resultado del tratamiento con Tamiflu, lo que hace temer que la propia medicación sea la que dispara el desarrollo de esa resistencia en el virus.

"La aparente facilidad con la que emerge la resistencia a los antivirales en los virus A/H7N9 es preocupante", aseguran los investigadores en un artículo publicado en la revista médica The Lancet.

"Es necesario que esto sea estudiado estrechamente y que se tenga en cuenta en los planes de respuesta ante posibles pandemias en el futuro", advirtieron.

El problema ya preocupaba como una posibilidad hipotética, tras los primeros estudios genéticos del virus, pero ahora se ha documentado su existencia por primera vez en casos clínicos reales.

Con todo, para 11 de los 14 pacientes estudiados el Tamiflu consiguió reducir la cantidad de virus en la garganta de los pacientes, y ayudaron a acelerar la recuperación clínica de los enfermos, aunque en los tres casos restantes no se dieron estos efectos y se agravó su estado como si no hubieran sido tratados.

Un portavoz de Roche afirmó que los índices mundiales de resistencia al Tamiflu son aún bajos, pero que la compañía se toma el problema "muy en serio" y colabora con las autoridades médicas mundiales para seguir de cerca la situación.

De los 131 contagios detectados, al menos en 42 de los casos los afectados ya han sido dados de alta y desde el 8 de mayo tan sólo se ha detectado un nuevo caso, en Pekín.

La cepa H7N9 de la gripe aviaria ha ocasionado además hasta ahora pérdidas económicas por valor de 5.000 millones de euros, según la Organización de las Naciones Unidas para la Agricultura y la Alimentación (FAO).

Nuevos contagios

Las autoridades de Pekín informaron este martesde un nuevo contagio por la nueva cepa de gripe aviar H7N9, el segundo que registra la ciudad y el primer caso nuevo del que se informa en el país asiático en las dos últimas semanas.

El paciente es un niño de seis años del barrio de Haidian, en el noroeste de la ciudad, que mostró los primeros síntomas el 21 de mayo y fue enviado a un hospital para su tratamiento ese mismo día. El niño mostró indicios de recuperación e incluso regresó a clase pero los médicos detectaron más tarde el virus H7N9 en su organismo, por lo que fue nuevamente puesto bajo atención médica.

Los investigadores mantienen que por ahora no hay muestras de que el virus se contagie entre humanos, una posibilidad que elevaría la alerta sanitaria y los riesgos de pandemia. La edad media de los pacientes que fueron tratados por el virus fue de 61 años, y el 68% de ellos eran hombres.

Publicada el 29 May 2013 | Wed, 29 May 2013 08:45:45 +0200

El número de virus para Android sigue creciendo y podría llegar a ser una epidemia

PORTALTIC / EUROPA PRESS

  • El número de nuevos virus elaborados para este sistema operativo se ha multiplicado por cinco respecto a los primeros seis meses de 2012
  • Cada vez más, los atacantes intentan integrar los dispositivos infectados en 'botnets', convirtiéndolos en auténticos aspersores de 'spam'.
  • La creación de nuevos virus para PC ha registrado un descenso, aunque el volumen total de amenazas sigue siendo mayor que para Android.
  • El 99% de los virus para móviles se han dirigido a Android en 2012.

Android

Los dispositivos Android son cada vez con más frecuencia el objetivo para los autores de 'malware', según indica el último informe de G Data. El número de nuevos virus elaborados para este sistema se ha multiplicado por cinco respecto a los primeros seis meses de 2012, alcanzando un máximo de unos 140.000 nuevos programas maliciosos al final del año.

La actividad de 'malware' contra 'smartphones' y 'tablets' con Android se desarrolla cada día de manera más eficaz y rápida. La creación de nuevos virus para PC ha registrado un descenso, aunque el volumen total de amenazas sigue siendo mayor que para Android.

El informe de G Data indica que los atacantes están utilizando menos 'malware' de propagación masiva para centrarse principalmente en la creación de código malicioso más complejo y sofisticado. En el año 2012 se descubrieron más de 2,6 millones de nuevas cepas de 'malware' para sistemas Windows.

El experto en seguridad de G Data Software, Eddy Willems, explica que los atacantes cada vez más intentan integrar los dispositivos infectados en 'botnets'. De esta forma, convierten los 'smartphones' en auténticos aspersores de 'spam'.

Los ciberdelincuentes usan principalmente troyanos y estrategias comprobadas para cometer delitos electrónicos, incluyendo el uso de copias manipuladas de aplicaciones conocidas y de aplicaciones con funciones aparentemente legítimas.

G Data ofrece una serie de previsiones para los próximos meses entre las que destaca que el número de programas maliciosos para Android continuará creciendo. También afirma que el malware para Windows continuará bajando. Entre las preocupaciones está que empezará a explotarse la tecnología NFC .

Publicada el 16 March 2013 | Sat, 16 Mar 2013 13:53:36 +0100

Jóvenes, rusos y sobradamente preparados: así son los 'cracks' del cibercrimen

EFE

  • Un joven ruso de 27 años que ha sido detenido es el creador de un potente virus que utilizaba la imagen de diferentes cuerpos policiales para estafar al internauta.
  • Solo en España y parte de Europa lograba recaudar un millón de euros anuales.
  • La mayoría de las estructuras de ciberdelincuencia nacen en Rusia y su entorno, impulsadas por jóvenes autodidactas y con interés por la informática.

Cibercrimen

Autodidacta, joven, ruso y sobradamente preparado para el cibercrimen. Ese es el perfil del delincuente virtual que trae de cabeza a las policías de todo el mundo, y aunque su rastro es difícil de seguir por su dominio extremo de la informática, finalmente es cazado.

Dos años ha tardado la Policía en detener a un joven ruso de 27 años que infectó millones de ordenadores en todo el mundo mediante un virus que, para colmo, utilizaba la imagen de diferentes cuerpos policiales para estafar al internauta.

Lo hizo desde su casa, al suroeste de Rusia, con un ordenador incluso más rudimentario que el que tienen la mayoría de ciudadanos, pero con el que fue capaz de crear un virus muy eficaz y de liderar una de las organizaciones de cibercriminales más importantes del planeta.

José Rodríguez, inspector jefe del Grupo Seguridad Lógica de la Brigada de Investigaciones Tecnológicas (BIT) de la Policía Nacional y uno de los agentes que le ha seguido la pista, reconoce que se trata de un verdadero "crack" de la ciberdelincuencia, y que investigaciones tan complejas como esta pueden tardar "más de cinco años" en repetirse.

"Era el cerebro de la red, el creador del virus, un excelente programador", resume Rodríguez, que asegura, en una entrevista, que los investigadores creen que llevaría más de cinco años "de forma puntera" cometiendo este tipo de delitos y analizando las posibles "fisuras" de los sistemas informáticos para dañarlos.

Cómo funcionaba el virus

Así, con unos elevados conocimientos técnicos ideó un sofisticado virus que insertaba en publicidad de páginas web muy visitadas y que lograba bloquear no solo el ordenador del usuario, sino con la imagen de la policía como señuelo, instarle a pagar cien euros de multa por haber accedido supuestamente a webs de pornografía, descargas ilegales o de actividades terroristas.

Para desbloquear su ordenador, la víctima, que no había cometido ningún delito, pagaba esa cantidad. Solo en España y parte de Europa logró recaudar un millón de euros anuales, una cantidad ínfima de lo que los investigadores calculan pudo obtener gracias a su criatura virtual en otros países del mundo.

A medida que infectaba ordenadores, las empresas de seguridad informática activaban nuevas protecciones que él rompía con otras versiones del virus, hasta 48 en dos años. Las últimas, dice Rodríguez, bloqueaban el aparato pero también conseguían volver loco a su dueño al cambiar de nombre todos los archivos o activar automáticamente la webcam.

La detención en diciembre en Dubai (Emiratos Árabes Unidos) del "padre" del virus, del que no se ha facilitado su identidad para preservar el curso de la operación, ha dejado "más inactiva" su propagación, pero la red no se ha dado por completamente desmantelada.

En España los agentes sí han asestado un golpe definitivo a una de las células económicas de la organización con el arresto en la Costa del Sol de diez personas —seis rusos, dos georgianos y dos ucranianos—, algunos de ellos con vínculos familiares.

Un grupo con ramificaciones

Pero este grupo, integrado en la parte técnica por el detenido y apenas dos o tres lugartenientes también rusos, estaba perfectamente estructurado y con ramificaciones, por lo que las policías de varios países siguen la pista de más integrantes.

Rodríguez explica que este tipo de cibercriminales llegan a "externalizar" servicios que él prefiere no hacer mientras que otros pueden vender simplemente el virus por una gran suma de dinero para que otros lo propaguen.

En el caso del cerebro del "virus de la Policía", él aprovechó su propia creación, aunque otros se encargaban de mover el dinero con transacciones virtuales o de contratar personal para que le sumistrara servidores que apenas dejaran huellas de su localización final a la policía.

Finalmente, ésta le cazó lejos de su ordenador, de vacaciones y de compras en Dubai.

Más de una veintena de cuerpos policiales le seguían pero ha sido la investigación del Grupo de Seguridad Lógica de la Policía española, que llegó incluso a tener que conectarse de madrugada para seguir sus pasos por la red, la que dio sus frutos al detectar que el ahora detenido había proporcionado datos personales que ya tenían relación con su actividad delictiva.

Su puesto al frente de la organización es difícilmente reemplazable, según los investigadores, que advierten de que hay más jóvenes de perfiles similares en Rusia, uno de los mayores focos de cibercriminales del mundo.

Rusia, foco de cibercriminales

En este país y los de su entorno, asegura Rodríguez, están naciendo la mayoría de estructuras de criminales virtuales, al amparo de jóvenes, la mayoría autodidactas y con grandes aficiones por la informática, que simplemente "buscan dinero y viven de esto".

Y es que, asegura el inspector jefe de la BIT, el origen de esta modalidad de crimen en Rusia no dista tanto del germen que puede tener el delincuente común, por ejemplo, en el trapicheo de drogas, en el que uno puede conseguir dinero fácil e ir sumando poco a poco a gente de su entorno.

"La motivación del cibercriminal es exclusivamente económica. Ellos saben que a través de fraudes por Internet o mediante estafas a través de virus pueden lograr grandes cantidades de dinero", añade Rodríguez.

Solo necesitan un ordenador y conocimientos informáticos especializados porque tanto la red como los internautas son vulnerabales y el anonimato su mejor aliado.

Publicada el 16 February 2013 | Sat, 16 Feb 2013 18:25:00 +0100

Alertan de un virus para Windows que envía masivamente correos electrónicos infectados

EFE

  • No tiene rutina propia de propagación ni capacidad de ejecutarse automáticamente en cada inicio de sistema.
  • Los correos que envía el virus contienen uno de estos adjuntos: "Postcard.exe", "Greeting Card.exe", "Greeting Postcard.exe" o "Flash Postcard.exe".
  • El virus puede ser descargado sin el conocimiento del usuario al visitar una web infectada o tras la descarga de algún programa en redes P2P.

Virus informático

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha alertado este sábado del descubrimiento de un virus con capacidad masiva de envío de correos electrónicos, según ha informado el centro tecnológico en un comunicado.

El virus, llamado Dref, actúa bajo los alias 'Doctor Web' y 'ClamAV' y afecta a las plataformas W32 y W64 del citado sistema.

El gusano no tiene rutina propia de propagación ni capacidad de ejecutarse automáticamente en cada inicio de sistema.

El INTECO ha alertado de que el virus ha podido ser descargado sin el conocimiento del usuario al visitar una página web infectada o tras la descarga de algún programa de compartición de ficheros (P2P).

Los correos electrónicos que envía el virus contienen uno de los siguientes archivos adjuntos: "Postcard.exe", "Greeting Card.exe", "Greeting Postcard.exe" o "Flash Postcard.exe", ha avisado el centro. El Inteco ha concretado no obstante que la peligrosidad de este virus es mínima.

Publicada el 9 February 2013 | Sat, 09 Feb 2013 11:58:03 +0100

Panda advierte de un nuevo ataque de 'spam' por email que usa la imagen de Facebook

PORTALTIC / EP

  • El usuario recibe un email firmado por "el equipo de Facebook" pidiendo que pinchen en un enlace para restaurar su perfil de la red social.
  • Al hacer click se instala el 'malware' ransomware o un troyano bancario.
  • El eje del ataque es el exploit Blackhole, la amenaza web más frecuente.

Correos falsos que usan Facebook

La compañía de seguridad Panda Labs ha alertado esta semana de un ataque de spam que se realiza a través del envío de correos electrónicos falsos que usan la imagen de Facebook y buscan instalar el 'malware' ransomware o un troyano bancario.

Panda Labs ha identificado el exploit Blackhole como eje de la amenaza. Este kit de exploits es la amenaza web más frecuente en la actualidad, puesto que supone el 28% del total de las amenazas descubiertas por Sophos y el 91% de las detectadas por AVG.

En el correo electrónico, que aparentemente ha sido enviado por Facebook, se pide a los usuarios que pinchen en un enlace para restaurar su perfil de la red social, puesto que se les avisa de que ha sido eliminado. Al hacer click se producen una serie de redireccionamientos que conducen a la instalación del 'malware'.

En el mensaje que se recibe se puede leer: "Hola, has desactivado tu cuenta de Facebook. Puedes volver a activarla en cualquier momento conectándote a Facebook con tu antigua dirección de correo y contraseña. De esta forma, podrás volver al sitio del modo habitual". El mail está firmado por "el equipo de Facebook".

Sin embargo, el remitente del mensaje es nondrinker@iztzg.hr en lugar de Facebook. Además, en el asunto del mensaje se puede leer "has recibido un nuevo comentario", mientras que el cuerpo del texto informa de la cancelación de la cuenta.

Para no caer en este tipo de ataques, Panda Labs recomienda utilizar el complemento NoScript de Firefox o NotScripts para Chrome, además de WOT para comprobar el estado de un sitio web.

Publicada el 2 February 2013 | Sat, 02 Feb 2013 12:20:12 +0100

"Dentro de 10 años, los virus destruirán equipos también físicamente"

EFE

  • Así lo ha aseguró la firma de seguridad informática Kaserpky Lab.
  • El experto Mikko Hypponen ha destacado que el potencial destructor de los programas maliciosos es inmenso.
  • "Se optará por ataques cibernéticos contra el suministro eléctrico y de agua", señala Hypponen.

Virus informático

Los virus informáticos serán capaces en diez años de destruir equipos también físicamente, sostuvo esta semana el fundador y consejero delegado de la firma de seguridad informática Kaserpky Lab, Eugene Kasperky, en el marco de la conferencia sobre innovación DLD13 celebrada en Múnich, en el sur de Alemania.

Las tecnologías para Internet evolucionan a un ritmo vertiginoso, indicó el experto ruso, quien agregó que "lamentablemente también las amenazas cibernéticas se desarrollan a la misma velocidad".

Los centros penitenciarios en Estados Unidos, por ejemplo, están conectados a la red y sería factible que los reos pudieran abrir las puertas de las cárceles a través de sus teléfonos móviles inteligentes, dijo. El sistema es muy vulnerable y los programas cada vez más sofisticados, destacó.

Si un delincuente común es como una bicicleta, los virus como el programa de espionaje "Octubre rojo", recientemente descubierto, es como una estación espacial, señaló. El experto en seguridad informática admitió que desconoce el origen de estos virus, pero subrayó que "aunque los ataques vengan de 'los buenos', continúan siendo ataques".

Las amenazas que se desprenden de los programas maliciosos modernos son comparables a ataques terroristas, agregó.

Las guerras se dirigirán desde ordenadores

En tanto, el experto en virus informáticos Mikko Hypponen, de la firma F-Secure Corporation, señaló que en un futuro las guerras se dirigirán también desde los ordenadores, al tiempo que indicó que el potencial destructor de los programas maliciosos es inmenso y absolutamente comparable al de las armas tradicionales.

Según el especialista, "la guerra cibernética se dirige contra las infraestructuras", por lo que es totalmente factible que los virus alteren el funcionamiento de centrales energéticas e instalaciones industriales, con consecuencias imprevisibles.

"Antes de disparar armas se optará por ataques cibernéticos contra el suministro eléctrico y de agua", señaló Hypponen al pronosticar que la guerra vía internet se convertirá en parte del enfrentamiento.

Hace unos años, el gusano Stuxnet, capaz de atacar instalaciones industriales de forma selectiva, puso en alerta a los expertos en seguridad informática, recordó.

Según los expertos, el virus había sido desarrollado por servicios secretos occidentales para sabotear el programa nuclear iraní.

La novena edición de la DLD (Digital Life Design), una de las principales conferencias a nivel internacional del entorno digital, se celebró en la capital bávara entre los días 20 y 22.

Publicada el 27 January 2013 | Sun, 27 Jan 2013 18:35:54 +0100

Alertan de un virus para Android que roba, borra o envía SMS

EFE

  • Puede ser instalado a través de alguna web infectada o al descargar algún programa de compartición de ficheros (P2P).
  • Al hacerlo, aparecerá en el dispositivo una aplicación con alguno de estos nombres: 'All Friends', 'Battery Improve', 'Faster Phone', o 'Flirt!'.
  • El INTECO ha señalado que su peligrosidad es 'mínima' porque no tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema.

Android

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado este domingo del descubrimiento de un nuevo virus que afecta a dispositivos con sistema operativo Android o INP capaz de robar, borrar y enviar los mensajes de texto SMS almacenados en él.

El centro tecnológico ha enviado este domingo un comunicado a los medios para avisar de este troyano, descubierto en las últimas 24 horas, que cuando se ejecuta registra un espía de mensajes para grabar los sms del dispositivo en el que está instalado.

Además, el virus, llamado 'Tetus', podría registrar un receptor de mensajes SMS para enviar mensajes SMS sin el conocimiento del usuario, alerta el INTECO.

El troyano carece de propagación propia, si bien puede ser instalado en un dispositivo móvil con Android a través de alguna web infectada o al descargar algún programa de compartición de ficheros (P2P).

El INTECO ha destacado no obstante que este virus no tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema y ha calificado de "mínima" su peligrosidad.

Cuando este virus está instalado en algún dispositivo, aparecerá una aplicación con uno de los siguientes nombres: 'All Friends', 'Battery Improve', 'Faster Phone', o 'Flirt!', alerta el instituto.

Publicada el 27 January 2013 | Sun, 27 Jan 2013 13:09:08 +0100

El 99% de los virus para móviles se han dirigido a Android en 2012

EP

  • La cantidad de troyanos-espía se han visto incrementados considerablemente.
  • Creadores de virus chinos lograron crear una 'botnet' con entre 10.000 a 30.000 dispositivos activos.
  • Reseñable fue el programa malicioso Dougalek que provocó una de las grandes fugas de información personal en usuarios de dispositivos móviles.

Android

Este año 2012 Android se ha colocado en el punto de mira de los creadores de virus para móviles. Con un 99%, el sistema operativo de Google ha recibido casi todos los ataques específicos de 'malware' del año, así como 'botnets' y espionaje móvil. Los programas maliciosos más propagados y detectados en los 'smartphones' se dividen en 3 grupos: troyanos SMS, módulos publicitarios y 'exploits' para obtener derechos de 'root' en el dispositivo móvil.

Con este porcentaje, conocido gracias a un estudio de Kaspersky Lab sobre Malware móvil en 2012, se afirma que los esfuerzos de los ciberdelincuentes se han concentrado sobre todo en la creación de programas maliciosos para Android. Pese a que Google ha implementado el módulo Google Bouncer, que efectúa el análisis de las aplicaciones de Google Play, no hay cambios evidentes en el promedio de incidentes.Reseñable fue el programa malicioso Dougalek que provocó una de las grandes fugas de información personal en usuarios de dispositivos móviles.

Por otro lado, también se destaca el primer caso de detección de software malicioso para iOS en la App Store. Una aplicación llamada 'Find and Call' fue encontrada tanto en la tienda virtual de Apple como en la de Android. Al descargar e instalar el programa, el usuario veía una solicitud de registro que pedía el correo electrónico y el número de teléfono. Una vez ingresados los datos, estos, junto con la agenda telefónica, eran enviados a un servidor remoto que utilizaba los números robados para enviar mensajes 'spam'.

El software malintencionado puede hacer que el dispositivo móvil de cualquier usuario realice tareas de forma automática sin que este lo sepa. La primera aparición de 'botnets', que realizan estas acciones, fue a principios de año con el descubrimiento de la 'botnet' IRC para Android llamada Foncy. Esta funcionaba junto con el troyano SMS del mismo nombre. La bot IRC tomaba el control del 'smartphone' y ejecutaba cualquier acción que le indicara su creador.

Creadores de virus chinos lograron también crear una 'botnet' con entre 10.000 a 30.000 dispositivos activos. La base era el backdoor RootSmart y los delincuentes informáticos la propagaron al empaquetarla en un programa legítimo y ponerla en el sitio de una popular tienda china extraoficial de aplicaciones para Android. La infección permitió a los ciberdelincuentes asiáticos convertir en beneficio económico la red creada con los teléfonos infectados. Eligieron para este fin un método popular entre este grupo de delincuentes: enviar SMS de pago a números cortos. Los creadores usaban los números más baratos para que las víctimas no se dieran cuenta de sus pérdidas y ocultar así su acción durante un largo periodo de tiempo. 

Mismos métodos

El estudio realizado por Kaspersky Lab afirma que los escritores de virus siguen usando los mismos métodos de camuflaje que hace dos años: o bien los disfrazan de certificados de seguridad o los hacen pasar como software para proteger el 'smartphone'. Estos ataques son lanzados mediante ZitMo y SpitMo –Zeus y SpyEye in the Mobile– , programas maliciosos cuyas nuevas versiones aparecían con regularidad.

Por otro lado, un fenómeno ampliamente difundido es el del robo de datos de los teléfonos, el seguimiento de personas a través de su 'smartphones' y el servicio de geolocalización. La cantidad de troyanos-espía se han visto incrementados considerablemente. El ejemplo más claro de espionaje es el módulo publicitario FinSpy, un programa que tiene funcionalidades de troyano-espía, capaz de hacer un seguimiento de casi todas las actividades de los usuarios y su equipo infectado. Entre estas se encuentran: seguir su paradero, hacer llamadas en secreto y enviar información a servidores remotos. Desde Kaspersky Lab animan a los poseedores de 'smartphone' utilizar sus productos específicos para seguridad informática con el objetivo de tener protegido el terminal de todos estos ciberdelincuentes.

 

https://superpatanegra.com/noticias-informatica-virus.php


Haz tu web gratis Webnode