Chrysaor, un nuevo malware que amenaza todo los dispositivos móviles con S.O. Android

0
Chrysaor

Chrysaor

Los investigadores de Google han publicado un post en su blog de seguridad para alertar a los usuarios de la existencia de un malware para Android que tiene la capacidad de convertir el móvil en una peligrosa herramienta de espionaje. Para que los usuarios estén prevenidos, la compañía explica cuáles son las características de este virus y da consejos a los usuarios para protegerse de la amenaza.

La compañía de seguridad informática Lookout fue quien detectó el malware, llamado Chrysaor, que se trata de una versión de Pegasus, un virus para iOS que conocimos en agosto del año pasado que podía hackear un iPhone con un solo clic. De acuerdo con el informe de Lookout, el nuevo software espía para Androides muy sofisticado y también habría sido creado por NSO Group Technologies, un grupo con sede en Israel especializado en la creación y venta de spyware e infraestructura para perpetrar ataques dirigidos.

Los investigadores de Google señalan que a finales de 2016 descubrieron unas pocas docenas de dispositivos Android que podrían haber instalado una app relacionada con Pegasus, destacando que el malware nunca estuvo disponible en Google Play y que las víctimas se infectaron descargando las aplicaciones maliciosas a través de otras vías.

Una vez que el spyware ha sido instalado en el teléfono móvil del usuario, permite que un operador remoto pueda vigilar las actividades del dispositivo y volcar todo su contenido,incluyendo las claves de acceso a los distintos servicios, monitorizando las apps de correo electrónico, mensajería instantánea y SMS. Además, también puede aprovechar el micrófono y las cámaras del smartphone para espiar las conversaciones y el entorno de las víctimas, puede realizar capturas de pantalla y está equipado con un keylogger para saber lo que se escribe en el teclado.

Chrysaor es capaz de persistir incluso después de restablecer el móvil a los ajustes de fábrica, pero lo más peligroso es que puede eliminarse automáticamente del dispositivo en caso de que se vea comprometido para no dejar rastros. Los expertos de Google señalan que, por fortuna, solo se han visto afectados por este software espía alrededor de tres docenas de usuarios, con los que la compañía ya ha contactado para evitar que el malware continúe actuando.

Anuncios

LOS RIESGOS DE UTILIZAR WHATSAPP Y LOS BENEFICIOS DE UTILIZAR TELEGRAM

2

En estos últimos tiempos nos hemos visto con la obligación de aceptar quierase o no nuestra privacidad a facebook si aun deseas contar con el servicio de Whatsapp.

  • whatsApp es la aplicación de mensajería instantánea más utilizada con diferencia: el 98,1% de los usuarios españoles de este tipo de ‘apps’ elige WhatsApp.
  • Telegram está consiguiendo mucha popularidad gracias a que políticos y periodistas han empezado a usarla atraídos por sus funciones de privacidad.
  • Comparamos las características de WhatsApp y Telegram.

Resultado de imagen para whatsapp vs telegram

Las aplicaciones de mensajería instantánea se han convertido en herramientas de uso diario para una gran parte de los españoles. Según el barómetro del CIS de marzo de 2016, el 70,2% de los españoles reconocía haber usado aplicaciones de mensajería instantánea en los últimos seis meses. En ese terreno, WhatsApp es el rey indiscutible. El popular servicio propiedad de Facebook es el elegido por el 98,1% de los usuarios.

Sin embargo, los rivales cada vez ganan más fuerza: Line destaca por su diseño y sus llamativos stickers (dibujos mucho más grandes y expresivos que los emojis), la veterana Skype cuenta con una fiel base de seguidores, Hangouts cuenta con el soporte de la todopoderosa Google, Snapchat y sus mensajes efímeros se han ganado al público adolescente…

Pero últimamente es Telegram la app que está acaparando mayor atención debido a que multitud de políticos y periodistas han comenzado a utilizarla. ¿El motivo? Su garantía de privacidad y seguridad, aunque esas no son sus únicas virtudes (una de sus última novedades es la posibilidad de editar los mensajes enviados). Por otro lado, con sus continuas actualizaciones, WhatsApp va poco a poco añadiendo muchas de las funciones que han hecho popular a Telegram. WhatsApp y Telegram cara a cara.

CREACIÓN WhatsApp: La popular app es obra de un ucraniano que llegó a Silicon Valley huyendo del comunismo de su país, Jan Koum, y del estadounidense Brian Acton. Se conocieron en Yahoo, donde trabajaron juntos una temporada y trabaron amistad. En 2009, cuando abandonaron la compañía, crearon su propia empresa y en 2010 lanzaron WhatsApp.

Telegram: Vio la luz en 2013 como un proyecto sin ánimo de lucro. Fue creado por los hermanos rusos Nikolai y Pavel Durov, quienes pusieron el énfasis en la seguridad y la privacidad como respuesta a los proyectos de vigilancia electrónica de Estados Unidos y Rusia.

USUARIOS WhatsApp: El pasado mes de febrero alcanzó los 1.000 millones de usuarios.

Telegram: El pasado mes de febrero alcanzó los 100 millones de usuarios.

SEGURIDAD WhatsApp: Recientemente, tras muchas críticas a su deficiente seguridad, la aplicación incluyó el cifrado de extremo a extremo, un sistema que asegura que solo el emisor y el receptor puedan leer lo que se envía. Ni siquiera WhatsApp puede ver los mensajes. El cifrado de extremo a extremo siempre está activado para todos los usuarios que estén usando las últimas versiones de la aplicación. No existe forma para desactivar o apagar el cifrado de extremo a extremo.

Telegram: La seguridad es uno de los grandes pilares de la creación de Telegram. Aseguran que su sistema de cifrado es prácticamente invulnerable e incluso ofrecen 300.000 dólares a aquel que sea capaz de descifrar el código. Todos los datos, sin importar su tipo, son cifrados de la misma manera, ya sean textos, archivos multimedia o documentos.

PRIVACIDAD WhatsApp: Las mayores críticas a la app suelen estar relacionadas con la privacidad. Por ejemplo, todo el mundo pude ver los números de teléfono de las personas incluidas en un grupo, aunque estas no estén ya en nuestra agenda. Para mejorar la privacidad, WhatsApp permite ocultar a otros usuarios la hora de la última conexión, la foto de perfil y el estado. También se pueden desactivar las confirmaciones de lectura de los mensajes recibidos, pero entonces tampoco se puden ver las confirmaciones de lectura de los mensajes enviados.

Telegram: Entre sus funciones estrella están los chats secretos, que usan un cifrado cliente-cliente, sin pasar por un servidor intermedio. En esos chats, los mensajes que se eliminan lo hacen tanto para emisor como para receptor. Además, existe la opción de autodestrucción, mensajes a los que se añade un contador que, al llegar a cero, elimina el mensaje en ambos dispositivos. Incluso se avisa al interlocutor cuando se detecta que el otro ha hecho una captura de pantalla. Por otro lado, en los grupos de Telegram solo se ven el nombre de usuario y la fotografía de los participantes, pero no su número de teléfono. Eso sí, una de las opciones de Telegram es las de crear un alias público. A través de ese alias, cualqueira puede encontrar a un usuario y escribirle aunque no tenga su número, por lo que recomiendan no usar esa opción si se quieren evitar inconvenientes de ese tipo.

GRUPOS WhatsApp: Actualmente, en los chats de grupo puede haber hasta 256 personas a la vez. Cada grupo tiene al menos un administrador y solo los administradores pueden eliminar y añadir participantes al grupo. Los administradores también pueden añadir más administradores al grupo. Además, WhatsApp acaba de lanzar la versión beta de los grupos públicos, chats a los que puede entrar cualquier usuario a través de un enlace, aunque no esté entre los contactos de nuestra agenda.

Telegram: Ofrece grupos, supergrupos y canales. Los grupos pueden tener hasta 200 miembros y, por defecto, todos pueden añadir a otras personas. Los super grupos pueden tener hasta 5000 miembros y tienen un historial único, donde los mensajes borrados desaparecen para todos los integrantes. Los canales son como los chats públicos que ahora añadirá WhatsApp y pueden tener una cantidad ilimitada de miembros.

ARCHIVOS WhatsApp: La aplicación ofrece algunas restricciones respecto al tipo y tamaño de los archivos que se pueden enviar. El tamaño máximo de los vídeos que se pueden enviar es de 16 MB (unos 90 segundos en la mayoría de los casos). Los vídeos más pesados hay que cortarlos antes de que puedan enviarse. Hace solo unos meses, WhatsApp incluyo por fin la posibilidad de enviar documentos, aunque de momento solo en formato PDF.

Telegram: La app permite compartir un número ilimitado de fotos, vídeos y archivos de infinidad de formatos (doc, zip, mp3, etc.) de hasta 1,5 GB. Además, si no se desea almacenar los datos en el dispositivo, también se pueden guardar en la nube.

LLAMADAS Y VIDEOLLAMADAS WhatsApp: Hace un año, la famosa app añadió la posibilidad de realizar llamadas VoIP, es decir, llamadas a través de internet que dependen totalmente de la conexión: no pueden hacerse si no hay acceso a la red, consumen datos… WhatsApp también ha comenzado a probar ya los servicios de videollamada, de momento solo disponibles en prueba para algunos usuarios.

Telegram: La compañía dice que prefiere especializarse en el envío de mensajes y archivos para hacerlo “mejor que otros”. Por el momento, Telegram no tiene intención de incluir llamadas ni videollamadas.

MULTIDISPOSITIVO WhatsApp: Hace solo unas semanas, la compañía estrenó su servicio para utilizar WhatsApp a través de una página web habilitada para ello. Los mensajes que se envían y reciben en el ordenador y en el teléfono están sincronizados y pueden verse en ambos dispositivos.

Telegram: Al ser un servicio basado en la nube con sincronización en tiempo real, Telegram permite acceder a los mensajes desde diferentes dispositivos a la vez, incluyendo tabletas y ordenadores.

PRECIO WhatsApp: Desde que se creó, Whatsap era en teoría un servicio de pago con una cuota anual de 0,89€, aunque la realidad es que muchos usuarios pasaban años sin pagar nada. El pasado enero, la compañía anunció que pasaría a ser totalmente gratuita.

Telegram: Desde su nacimiento, la app es gratuita. No tiene cuotas de suscripción y tampoco publicidad.

Los riesgos del internet de las cosas: cuando los ciberdelincuentes pueden ‘hackear’ casi cualquier objeto

0
Los peligros de Internet de las Cosas

Los peligros de Internet de las Cosas

    En la era del internet de las cosas, cualquier objeto conectado es susceptible de ser controlado por ciberdelincuentes: móviles, cámaras, muñecos, coches. También infraestructuras críticas como la electricidad, el agua y el gas.
        La constante evolución del mundo online, que ya hace años abandonó la reclusión del ordenador de sobremesa para colarse en teléfonos móviles, relojes y casi cualquier objeto imaginable, plantea nuevos retos relacionados con la ciberseguridad.
        El increíble potencial del internet de las cosas es también un filón sin precedentes para los ciberdelincuentes, que ahora cuentan con infinidad de dispositivos susceptibles de ser hackeados. Ahora mismo, los hackers son capaces de intervenir y manipular desde teléfonos móviles y ordenadores hasta cámaras, máquinas de lotería, smart TV, juguetes con acceso a internet e incluso un coche conectado desde una distancia de 100 kilómetros. Estos riesgos serán el tema central del encuentro Mundo Hacker Day 2016, un evento relacionado con el internet de las cosas y la ciberdefensa que tendrá lugar el 27 de abril en Kinépolis, Madrid. Antes, el próximo sábado 16 a las 12 de la mañana en La 2, se emitirá el primer episodio de Mundo Hacker, el primero de 12 programas divulgativos de 30 minutos que, semana tras semana, ahondarán en estos temas.
        El objetivo tanto del encuentro como del programa es concienciar a usuarios, empresas y gobiernos de los riesgos de esta nueva era en la que la ciberdefensa ha cobrado nueva importancia. “Hace 13 años, esto era impensable. En el 2003, cuando querías hablar con alguien de seguridad, te dirigían a un tío con camiseta negra que estaba en el subsuelo tercero y hablaba de cosas que nadie entendía y que, por otro lado, a la dirección de la empresa no le importaba… y a los usuarios tampoco.
        La seguridad no le importaba a nadie. Poca gente tenía antivirus. Sin embargo, el mundo digital lo ha cambiado todo y, sobre todo, los móviles”, cuenta Mario García, director general de CheckPoint España y Portugal, una de las empresas participantes en Mundo Hacker Day 2016. García cuenta que el teléfono móvil se ha convertido en un elemento esencial de nuestra vida en el que se aúnan tanto lo profesional como lo personal y, aun así, se le presta menos atención que a otros dispositivos tales como el ordenador. “¿A ti se te ocurriría ir por Madrid con todo tu dinero en la cartera y con la declaración de la renta en el otro bolsillo?, ¿y el ordenador ese con el que haces la declaración es el que utilizas para conectarte a cualquier web guarra? Pues igual es que estás haciendo lo mismo.
        La gente no tiene ninguna cultura digital”, plantea. La gente no tiene ninguna cultura digital “De pequeño, tus padres te enseñan a qué barrios puedes ir, a qué hora tienes que volver a casa, con quién puedes hablar, a no coger caramelos de desconocidos… Los links en el Whatsapp son un caramelo, ¿quién te lo está dando?, ¿a dónde te lleva?, ¿por qué clicas? Si a un niño le enseñas que al salir de casa tiene que cerrar la puerta, ¿por qué no hacer lo mismo con el mundo digital? ¿Qué magia es la que os protege en el móvil para que no tengáis la mayoría de vosotros ningún sistema de seguridad montada en él y sin embargo en el ordenador a lo mejor sí tengáis un antivirus o un firework?”, pregunta el experto. Pablo Teijeira, director general de Sophos Iberia, también abunda en esta idea. Tejeira comenta que muchos de los dispositivos conectados ni siquiera traen por defecto la opción de usuario y contraseña. “Eso es como tirar un billete de 500 euros al suelo, ¿cómo no lo van a cogerlo los ciberdelincuentes? Otros a lo mejor sí traen contraseñas, pero es admin1234 y además no se puede cambiar. Vale, no has tirado un billete de 500, has tirado cuatro de 100”, bromea. “Sólo pedimos que la gente se fije al menos si tiene usuario y contraseña. Creo que no estamos pidiendo grandes avances en seguridad ni ninguna locura. Hace más de veinte años que en el mercado de la seguridad tenemos claro que hay que cumplir unos estándares mínimos, y muchos fabricantes del internet de las cosas están cometiendo errores que no se cometían desde los 90”, asegura Teijeira. Por este motivo, uno y otro experto piden concienciación, no sólo a los ciudadanos sino también a las empresas. “¿Y por qué las empresas? Porque si tus empleados están utilizando el internet de las cosas, indirectamente está presente en tu empresa, y para atacar una empresa lo más sencillo es atacar al eslabón más débil, que es tu empleado. A través de él van a poder entrar en tu empresa, con lo cual tanto unos como otros tienen que ser conscientes de los riesgos y de las soluciones que hay”, explica. Como ejemplo de los peligros para la empresa, Mario García relató la demostración que le hicieron a una compañía eléctrica española, a la que enseñaron cómo se hackeaba una presa para conseguir que, con valores normales no detectables, la barrera bajara tres metros de agua en vez de cinco, con el gran impacto económico que eso puede tener (de millones de euros al día). Además, al hacerse sin violar ningún sistema, la manipulación es muy difícil de detectar. Esto mueve más dinero que las drogas. Que la gente vaya tomando conciencia de lo que hay y tome medidas “Más sencillo. Puedo hackear tu móvil, ver tu agenda, descubrir que vas a tener una reunión importante a las 12, activar el micrófono a esa hora y escucharlo todo. Os prometo que es muy fácil de hacer, hackearle a alguien el móvil y escuchar las conversaciones es primero de hacking. No hace falta ser un gran hacker para hacer eso. En intenet te dan herramientas e incluso soporte de forma abierta para usarlas”, explica García. “Esto mueve más dinero que las drogas. Que la gente vaya tomando conciencia de lo que hay y tome medidas. Las redes sociales están muy bien y hay que utilizarlas, pero con cabeza.
        La información hay que saber dónde está y cómo la proteges, igual que lo haces en tu vida personal. En el mundo digital, lo más importante es tener un poquito de sentido común”, sentencia. Mónica Valle, presentadora del programa Mundo Hacker, pone otro ejemplo de la magnitud que está alcanzando el internet de las cosas: las centrales eléctricas hackeadas en Ucrania. “En el programa tratamos temas tan importantes como son las infraestructuras críticas, que son los sistemas que manejan servicios fundamentales para la ciudadanía como la electricidad, el agua y el gas, que están ahora mismo conectados a internet, y todo lo que está conectado es susceptible de ataques de ciberdelincuentes. Y está pasando. Hace unas semanas, en Ucrania, atacaron una central eléctrica y consiguieron dejar una zona sin luz durante unas horas”, cuenta. Como todos los demás expertos, Valle insiste en que la idea no es crear alarmismo sino alertar de los peligros para saber cómo protegerse.
        “Nuestra intención siempre ha sido concienciar sobre la importancia de la ciberseguridad porque creemos que todavía no existe esta conciencia. Todos usamos las nuevas tecnologías, las 24 horas al día estamos pegados a nuestros portátiles, a nuestros smartphones, a nuestras tablets, tenemos ya smartwatches, tenemos la tecnología pegada a nuestros cuerpos y no sabemos los riesgos que eso conlleva”, explica. “No queremos crear polémica ni una falsa sensación de inseguridad, no es eso, pero es que los riesgos realmente están ahí y no los conocemos. El programa quiere enseñar estos riesgos y también cómo nos podemos proteger los usuarios. Y también intentamos abrir los ojos a los Gobiernos y a las empresas, que tienen que hacer un poquito más en este sentido”, concluye. Antonio Ramos: “Ya tenemos una vida anexionada a la física que es digital” Antonio Ramos, experto en hacking y seguridad informática, es el presentador del programa Mundo Hacker y uno de los ponentes participantes del evento del próximo día 27 de abril. Uno de los tema principales del evento es la ciberdefensa, ¿por qué es ahora mismo un tema tan importante? Porque en verdad ha llegado el momento de tomarse muy en serio el quinto elemento, la red, como un escenario de un campo de batalla. Hace 300 y 400 años, ingleses y españoles nos peleábamos en el mar, por hacer valer nuestras armadas en el mar.
        Ahora, ya todo el mundo sabe que hay que tener un espacio en el ciberespacio como nación y generar una serie de capacidades, de defendernos de agentes hostiles tanto internos como externos así como tener una respuesta en ese nuevo medio, quizá el medio más rápido que jamás ha conocido la humanidad —el aire es rápido, internet mucho más—. Si estamos hablando de que hoy hay decenas de millones de dispositivos conectados, el internet de las cosas lo va a multiplicar por diez Hay dos temas candentes: la hiperconexión hacia la que va el mundo —si estamos hablando de que hoy habrá decenas de millones de dispositivos conectados, el internet de las cosas lo va a multiplicar por diez— y la ciberdefensa y los planes de ciberdefensa nacional, donde todos los servicios indispensables para el desarrollo de la raza humana están conectados a redes de ordenadores. ¿Cómo explica a alguien que apenas sabe lo que es el internet de las cosas cómo protegerse de sus riesgos? Un buen ejemplo son las muñecas estas que han salido que podías interferirlas y podías ver a los niños cuando se desnudaban en la habitación. Estaban hechas para tener un control parental, para vigilar a los niños, pero una persona malintencionada puede abusar de ello para estar viendo a tu bebé cuando le estás cambiando.
        Eso es el internet de las cosas, dispositivos que nos van a dar funcionalidades que podemos controlar con nuestros teléfonos y con nuestros ordenadores pero que alguien puede utilizarlos de mala manera para volver esas funcionalidades contra nosotros. Desde el punto de vista de la ciberseguridad, hay que entender que ya tenemos una vida anexionada a la física que es digital, y a veces tan importante como la vida física. Imagínate que anulan tus accesos bancarios, tus perfiles en redes sociales, tus accesos a la agencia tributaria, etcétera. ¿Qué significaría? Anularte como persona, desaparecerías. ¿Es posible hablar de todos estos temas sin meter miedo? La mejor defensa es conocer el mejor ataque. Si tú conoces las consecuencias bajo control de lo que puede suceder es cuando vas a tomar las medidas, la conciencia del problema que enfrentas. Si no, estás viviendo en un momento feliz. Somos capaces de replicar estas cosas, ver la connotación malvada que podrían tener y, en ese momento, rápidamente cambiar a la concienciación y ver qué cosas hay que hacer para que ese drama no te suceda a ti. Conocer qué es lo peor que te puede pasar es lo que te hace saber qué tienes que hacer o motivarte a conocer qué puedes hacer para que no seas una víctima. Hay que entender que ya tenemos una vida anexionada a la física que es digital ¿Cree que España está reaccionando bien a este nuevo panorama? Somos una de las primeras potencias económicas mundiales, entre las quince primeras, eso es verdad. Y se están haciendo cosas bien, como reconocer el ciberespacio como un elemento más de defensa, pero mi opinión personal es que tenemos una generación con una edad muy elevada que dirige los rumbos de este país, y a ellos les ha pillado muy mayores esto. Si es difícil concienciar a la gente de 25 o 30 años imagínate a personas cincuenta y ocho o cincuenta y nueve años. Muchos sienten aversión al cambio. Puede incluso interesarles el tema pero no entenderlo, con lo cual deciden dejarlo aparcado. En nuestro caso es una barrera generacional lo que se está enfrentando. Yo he trabajado en otros países donde en los gobiernos hay una edad media mucho más joven y esto va mucho más deprisa. Todo esto de las redes sociales, de la monitorización… lo tienen muy claro, el discurso es muy simple con ellos, pero su edad es 15 años o 20 años menor, lo justo. ¿Qué consejos daría a los ciudadanos de a pie para protegerse de los riesgos del internet de las cosas? Ver Mundo Hacker en televisión. En 12 capítulos van a ver un montón de riesgos y cómo evitarlos, es como hacer un curso. Depués, el sentido común.
        Las cosas que puedas extrapolar a tu vida real y no harías, tampoco las hagas en la vida digital. Pregúntate “qué estoy haciendo, por qué estoy introduciendo estos datos, qué me están pidiendo, cuál es la procedencia de esto, es seguro el sitio donde estoy…”. Sentido común, es lo mismo que utilizas en la vida diaria, esa es la primera capa de protección. Después ya hay herramientas, hay más conocimiento…

 

        FUENTE: http://www.20minutos.es

Diez consejos para proteger el router y el módem frente a ciberdelincuentes

0

Los módems y routers son objetivo de los ciberdelincuentes ya que pueden acceder a contraseñas, cuentas bancarias y números de tarjetas de crédito. Según un estudio realizado por Fabio Assolini, analista senior de seguridad de Kaspersky Lab, pueden incluso desviar a los usuarios y conectarlos a un servidor malicioso aunque el ordenador esté protegido con un buen antimalware. Por ello, Kaspersky Lab ha elaborado una lista con diez consejos para mantener las redes domésticas a salvo de posibles ataques:

Cambiar la contraseña por defecto

Los routers y módems por lo general vienen de fábrica con una contraseña pero se recomienda cambiarla para evitar que un ataque web acceda al panel de control y cambie los ajustes. Lo primero que debemos hacer es encontrar el puerto al que está instalado el módem o router. Abrir el símbolo del sistema en la barra y escribir “ipconfig” en el Inicio de Windows. Buscar la dirección de la “puerta de enlace predeterminada”, que comienza con “192.168…” para, a continuación, introducir esta dirección en la barra del navegador, iniciar sesión en el panel con las credenciales predeterminadas y buscar la opción que nos permita cambiar la contraseña.

Establecer contraseña y cifrado fuerte en el dispositivo

Al cambiar la contraseña es importante elegir una que sea segura. Aconsejamos combinar números, letras y símbolos, con al menos ocho caracteres. Recuerda que cuánto más fácil sea la contraseña será más probable que alguien malintencionado pueda conectarse al dispositivo. Otro consejo importante eselegir la red Wi-Fi de cifrado correcta. La norma más segura actualmente es WPA2-PSK. Es mejor evitar WPA o WEP, que son los viejos patrones y se pueden vulnerar fácilmente.

Nunca escriba la contraseña del router en una página web

Los cibercriminales pueden atacar el router o módem y cambiar su configuración utilizando un ataque web sencillo por lo que, si recibes alguna solicitud para introducir la contraseña de tu router o módem, no lo hagas. Basta con hacer clic en cancelar y el ataque quedará neutralizado.

Cambiar los DNS de su proveedor de servicios de Internet

Por desgracia, se han producido varios incidentes de redirecciones con consecuencias negativas relacionadas con los servidores DNS legítimos del proveedor de Internet. En estos ataques, los ciberdelincuentes secuestran los servidores y los utilizan por un período de tiempo para dirigir a los usuarios a sitios web falsos de bancos o instalar malware. La forma más fácil de prevenir este ataque es utilizando un servidor DNS diferente. Hay servicios de DNS alternativos más seguros, como Google DNS (8.8.8.8) y OpenDNS (208.67.222.222).

Esta modificación se puede lograr de dos formas diferentes:

1) Configurando las propiedades de conexión a Internet para cada dispositivo conectado

2) Cambiar las opciones del módem o router. En este caso, considerar la opción DNS del panel de control, eliminar los servidores con nombres del proveedor y escribir una dirección más fiable.

Cambiar los puertos predeterminados

Módems y routers suelen instalarse en puertos estándar, los más comunes son 192.168.0.1; 192.168.1.1 o 192.168.1.100. Se puede evitar el uso de estos puertos, y se puede configurar la red para utilizar puertos diferentes, esto hace que convertirse en víctima de un ciberataque se más complejo.

Actualizar el firmware del router o módem

Actualizar el firmware de los dispositivos de red soluciona fallos de seguridad. En general, se puede descargar de la web del fabricante de forma gratuita, en función del modelo de dispositivo. Es necesario hacerlo de forma correcta porque una actualización errónea puede detener el equipo. Si no estás seguro de cómo hacerlo, es mejor que pidas ayuda a tu proveedor de servicios de Internet o un técnico de confianza.

Apaga los servicios innecesarios y configura correctamente

El router o módem ofrecen acceso remoto a servicios u otras tecnologías: a veces solo se puede acceder al módem o el panel de configuración del router localmente (LAN). Algunos fabricantes ofrecen una función de gestión remota por lo que asegurarse de que el panel no es accesible a través de la web podría ayudar a la seguridad. En la mayoría de los casos, para desactivar esta función se debe buscar la opción específica en los ajustes escribiendo la dirección 0.0.0.0. También se debe desactivar el SSH o el protocolo Telnet y servicios UPnP (Universal Plug and Play) y DLNA (Digital Living Network Alliance).

La red SSID: por regla general, un router o módem transmiten su ID públicamente, de forma visible (opción que se puede cambiar en el panel de configuración). Al desactivar la emisión SSID, la red ya no será visible y habrá que introducir el nombre de la red cada vez que se conecte un nuevo dispositivo.

No perder de vista webs HTTPS

Cuando un módem o router recibe un ataque y otros servidores DNS están configurados en los dispositivos, es común que se redireccione a páginas falsas maliciosas o sin conexiones “HTTPS”, lo que indica la ausencia de una conexión segura (SSL). se aconseja no meter nunca tus datos y evitar el uso de estos sitios bancarios o de compras online hasta que el problema se resuelva y aparezca un candado en la página.

Utiliza un buen programa antimalware

Los programas anti-malware modernos protegen las conexiones poco seguras, incluso las realizadas por redes Wi-Fi extremadamente peligrosas y vulnerables. Kaspersky Internet Security cuenta con un módulo que protege estas conexiones en redes WiFi problemáticas y SafeMoney garantiza un acceso seguro a sitios de bancarios y de compras online, evitando los ataques MITM (Man-in-the-middle), que se producen cuando el ciberdelincuente realiza redirecciones maliciosas.

Si esto no es suficiente…

Si a pesar de haber tomado todas estas precauciones observas un comportamiento anómalo durante la navegación, como que aparezcan enlaces a páginas falsas, lo mejor es pedirle a tu proveedor que realice un cambio de equipo.

Fuente: http://globbsecurity.com/

EFAST:Este malware Borra el navegador Chrome y lo sustituye por uno falso

1

efast-malware-adware-1

Un nuevo malware llamado EFAST navegador se parece a Google Chrome. Este malware elimina Google Chrome y reemplaza instalándolo como el navegador de Internet predeterminado para servirle anuncios molestos. Sepa cómo detectar y eliminarlo.

Un nuevo malware está en la ciudad que se disfraza como Google Chrome para secuestrar los sistemas informáticos de los usuarios. Este malware que sirve a sus propios anuncios intrusivos y vende su actividad a los terceros.

Los investigadores de Malwarebytes estado que este malware elimina Google Chrome y la sustituye por la instalación como el navegador de Internet predeterminado. Este no es el final – el malware se hace el programa predeterminado para abrir varios archivos como html, .jpg, .gif, .pdf y enlaces web.

Este malware es en realidad el navegador web EFAST que se parece a Google Chrome. Incluso se basa en el proyecto de código abierto Chromium, por lo que se comporta de la misma.

efast-malware-adware-1

 

Es extraño notar que ahora la sustitución de un navegador es realmente más fácil de infectar una. Esto es así ya que Google ha tomado medidas para bloquear las extensiones de Chrome mediante la implementación de filtros se encuentran Google revisión de código y la firma de código. Por lo tanto, la sustitución de todo el navegador podría ser la nueva forma de atacar a su PC.

El malware navegador EFAST también elimina todos los accesos directos de Google Chrome en lugar de con su propio.

efast-malware-adware-2

Para detectar el malware navegador EFAST, que hay que buscar en la configuración. Malwarebytes escribe: “No es hasta que nos fijamos en la configuración” “entrada en el menú” (o si escribe sobre EFAST “chrome://chrome “en la barra de direcciones).

Después de detectar el malware navegador EFAST en su PC, todo lo que tiene que hacer es ir a la lista de programas instalados y desinstalar la entrada “EFAST 000,110010107”.

CreadPag le aconseja instalar aplicaciones en su PC utilizando las fuentes de confianza y siguiendo las medidas de seguridad básicas para mantenerse a salvo.

Alerta Flash Octubre 2015: Cómo y por qué debes eliminar Flash de tu navegador web

0

Es el año 2015, Flash no es indispensable para navegar por Internet, sin embargo, si no quieres abandonarlo para siempre te pedimos que consideres eliminar Flash de tu navegador al menos momentáneamente mientras se solucionan las graves vulnerabilidades descubiertas en los últimos días.

Si has estado al pendiente de la actualidad tecnológica lo más seguro es que te hayas enterado del escándalo de Hacking Team, básicamente una empresa que se dedica a a la vigilancia en Internet y es contratada por una gran cantidad de países del mundo para espiar a sus ciudadanos. Gracias a todas las filtraciones relacionadas con las operaciones de Hacking Team hemos podidoaprender mucho sobre la seguridad de nuestros datos y de nuestros dispositivos, y de como existen vulnerabilidades fácilmente explotables en los sistemas y servicios que usamos a diario. Uno de ellos es Flash.

La semana pasada conocíamos una vulnerabilidad en Adobe Flash presente en Internet Explorer, Chrome, Firefox y Safari que permite ejecutar código malicioso en los equipos de las victimas. Y, hoy nos enteramos de otras dos que siguen sin parche ni actualización, ambas al igual que la primera permiten la instalacíon y ejecución de código malicioso en tu PC. Tres huecos en Flash que ponen en peligro a cualquiera que lo use, otra prueba más de que esta tecnología debe ser dejada en el pasado de una vez por todas y para siempre.

Por qué no necesitas Flash

Hace años que en iOS y Android no hay soporte para Flash y nadie se acuerda de ello. Este legendario plugin no tiene precisamente la mejor fama, y es que siempre ha sufrido carencias en todos los aspectos posibles, y desde hace años que esperamos que sea completamente reemplazado por otras tecnologías. Flash va de salida, en pocos años es probable que ya nadie lo utilice, pero mientras tanto sigue siendo un blanco para crackers y otros entes maliciosos. Tener Flash instalado actualmente significa lamentablemente abrirle la puerta grande de tu ordenador a el malware.

La realidad es que puedes vivir felizmente sin tener Flash instalado en tu navegador. Es poco probable que vayas a conseguirte con algún sitio web moderno que lo requiera de manera escencial. Antes era imprescindible para ver vídeo, pero ya ni para eso lo necesitamos. Desde que YouTube y sitios similares implementaron sus reproductores en HTML5, Flash es cada vez más innecesario.

Eliminar Flash de tu navegador

Es importante que consideres eliminar Flash de tu navegador al menos momentáneamente mientras se solucionan las vulnerabilidades descubiertas en los últimos días. Luego si quieres puedes volver a instalarlo, aunque no lo recomendamos.

Chrome

eliminar flash

En el navegador de Google el plugin de Flash viene incorporado directamente y no requiere que el usuario lo descargue e instale por su cuenta como es el caso de IE y Firefox. Para desactivarlo escribe en la barra de dirección:chrome://plugins/ y haz clic en “Deshabilitar” bajo el ítem Adobe Flash Player. Esto funciona de la misma forma en cualquier sistema operativo: Windows, Linux, OS X.

Windows

eliminar flash

El plugin de Flash para navegadores como Internet Explorer, Firefox y Opera debes desinstalarlo desde el Panel de Control. Ve a el menú para Desinstalar un programa y selecciona todo lo que veas con el nombre de Flash y pulsa el botón Desinstalar. La cantidad de plugins varía dependiendo de que navegadores tengas instalados.

Internet Explorer

eliminar flash

No voy a juzgar, pero si usas este navegador en Windows 8/8.1 debes realizar un paso extra, pues después de Windows 7, Internet Explorer viene con elplugin de Flash incorporado. Abre IE, presiona el icono en forma de tuerca, haz clic en la opción Administrar Complementos. Abajo a la izquierda bajo la palabra “Mostrar” elige Todos los complementos. Selecciona Shockwave Flash Object y luego haz clic en deshabilitar en la parte inferior.

Linux

Dependiendo de que plugin instalaste y de qué forma, puedes abrir una terminal y escribir:

sudo apt-get remove flashplugin-installer

ó:

sudo update-pepperflashplugin-nonfree --uninstall

OS X

UN05

Descarga el desinstalador del plugin de Flash para Mac desde la web de Adobe y ejecútalo.

Firefox

Con desinstalar el plugin de Flash desde la lista de programas instalados es suficiente.

HIDDEN TEAR EL PRIMER RANSOMWARE OPEN SOURCE

0

¿Qué es un ransomware? 

El ransomware es el tipo de malware más peligroso de los últimos tiempos.

Cuando este malware infecta un ordenador genera una clave única que envía a los servidores del ciberdelincuente y comienza a cifrar los archivos del usuario. Cuando finaliza muestra un mensaje que indica que los archivos se han cifrado y que se debe pagar un rescate para recuperarlos o, de lo contrario, se perderán para siempre.

El código de los ransomware suelen ser privados y de código cerrado, estando sólo controladas por los los ciberdelincuentes, a diferencia de los demás, este, se distribuye como código abierto y sólo para fines educativos.

Como dice en el repositorio oficial del software: https://github.com/utkusen/hidden-tear sus principales características de Hidden Tear son:

  • Utiliza un cifrado AES para secuestrar los archivos del usuario.
  • Muestra un mensaje similar al que muestran las piezas de malware más peligrosas cuando la infección y el cifrado se completan.
  • Envía la clave de cifrado a un servidor remoto.
  • Genera un archivo de texto en el escritorio con el correspondiente mensaje.
  • Ocupa tan sólo 12KB.
  • Es indetectable por algunos antivirus actuales.