Chrysaor, un nuevo malware que amenaza todo los dispositivos móviles con S.O. Android

0
Chrysaor

Chrysaor

Los investigadores de Google han publicado un post en su blog de seguridad para alertar a los usuarios de la existencia de un malware para Android que tiene la capacidad de convertir el móvil en una peligrosa herramienta de espionaje. Para que los usuarios estén prevenidos, la compañía explica cuáles son las características de este virus y da consejos a los usuarios para protegerse de la amenaza.

La compañía de seguridad informática Lookout fue quien detectó el malware, llamado Chrysaor, que se trata de una versión de Pegasus, un virus para iOS que conocimos en agosto del año pasado que podía hackear un iPhone con un solo clic. De acuerdo con el informe de Lookout, el nuevo software espía para Androides muy sofisticado y también habría sido creado por NSO Group Technologies, un grupo con sede en Israel especializado en la creación y venta de spyware e infraestructura para perpetrar ataques dirigidos.

Los investigadores de Google señalan que a finales de 2016 descubrieron unas pocas docenas de dispositivos Android que podrían haber instalado una app relacionada con Pegasus, destacando que el malware nunca estuvo disponible en Google Play y que las víctimas se infectaron descargando las aplicaciones maliciosas a través de otras vías.

Una vez que el spyware ha sido instalado en el teléfono móvil del usuario, permite que un operador remoto pueda vigilar las actividades del dispositivo y volcar todo su contenido,incluyendo las claves de acceso a los distintos servicios, monitorizando las apps de correo electrónico, mensajería instantánea y SMS. Además, también puede aprovechar el micrófono y las cámaras del smartphone para espiar las conversaciones y el entorno de las víctimas, puede realizar capturas de pantalla y está equipado con un keylogger para saber lo que se escribe en el teclado.

Chrysaor es capaz de persistir incluso después de restablecer el móvil a los ajustes de fábrica, pero lo más peligroso es que puede eliminarse automáticamente del dispositivo en caso de que se vea comprometido para no dejar rastros. Los expertos de Google señalan que, por fortuna, solo se han visto afectados por este software espía alrededor de tres docenas de usuarios, con los que la compañía ya ha contactado para evitar que el malware continúe actuando.

LOS RIESGOS DE UTILIZAR WHATSAPP Y LOS BENEFICIOS DE UTILIZAR TELEGRAM

2

En estos últimos tiempos nos hemos visto con la obligación de aceptar quierase o no nuestra privacidad a facebook si aun deseas contar con el servicio de Whatsapp.

  • whatsApp es la aplicación de mensajería instantánea más utilizada con diferencia: el 98,1% de los usuarios españoles de este tipo de ‘apps’ elige WhatsApp.
  • Telegram está consiguiendo mucha popularidad gracias a que políticos y periodistas han empezado a usarla atraídos por sus funciones de privacidad.
  • Comparamos las características de WhatsApp y Telegram.

Resultado de imagen para whatsapp vs telegram

Las aplicaciones de mensajería instantánea se han convertido en herramientas de uso diario para una gran parte de los españoles. Según el barómetro del CIS de marzo de 2016, el 70,2% de los españoles reconocía haber usado aplicaciones de mensajería instantánea en los últimos seis meses. En ese terreno, WhatsApp es el rey indiscutible. El popular servicio propiedad de Facebook es el elegido por el 98,1% de los usuarios.

Sin embargo, los rivales cada vez ganan más fuerza: Line destaca por su diseño y sus llamativos stickers (dibujos mucho más grandes y expresivos que los emojis), la veterana Skype cuenta con una fiel base de seguidores, Hangouts cuenta con el soporte de la todopoderosa Google, Snapchat y sus mensajes efímeros se han ganado al público adolescente…

Pero últimamente es Telegram la app que está acaparando mayor atención debido a que multitud de políticos y periodistas han comenzado a utilizarla. ¿El motivo? Su garantía de privacidad y seguridad, aunque esas no son sus únicas virtudes (una de sus última novedades es la posibilidad de editar los mensajes enviados). Por otro lado, con sus continuas actualizaciones, WhatsApp va poco a poco añadiendo muchas de las funciones que han hecho popular a Telegram. WhatsApp y Telegram cara a cara.

CREACIÓN WhatsApp: La popular app es obra de un ucraniano que llegó a Silicon Valley huyendo del comunismo de su país, Jan Koum, y del estadounidense Brian Acton. Se conocieron en Yahoo, donde trabajaron juntos una temporada y trabaron amistad. En 2009, cuando abandonaron la compañía, crearon su propia empresa y en 2010 lanzaron WhatsApp.

Telegram: Vio la luz en 2013 como un proyecto sin ánimo de lucro. Fue creado por los hermanos rusos Nikolai y Pavel Durov, quienes pusieron el énfasis en la seguridad y la privacidad como respuesta a los proyectos de vigilancia electrónica de Estados Unidos y Rusia.

USUARIOS WhatsApp: El pasado mes de febrero alcanzó los 1.000 millones de usuarios.

Telegram: El pasado mes de febrero alcanzó los 100 millones de usuarios.

SEGURIDAD WhatsApp: Recientemente, tras muchas críticas a su deficiente seguridad, la aplicación incluyó el cifrado de extremo a extremo, un sistema que asegura que solo el emisor y el receptor puedan leer lo que se envía. Ni siquiera WhatsApp puede ver los mensajes. El cifrado de extremo a extremo siempre está activado para todos los usuarios que estén usando las últimas versiones de la aplicación. No existe forma para desactivar o apagar el cifrado de extremo a extremo.

Telegram: La seguridad es uno de los grandes pilares de la creación de Telegram. Aseguran que su sistema de cifrado es prácticamente invulnerable e incluso ofrecen 300.000 dólares a aquel que sea capaz de descifrar el código. Todos los datos, sin importar su tipo, son cifrados de la misma manera, ya sean textos, archivos multimedia o documentos.

PRIVACIDAD WhatsApp: Las mayores críticas a la app suelen estar relacionadas con la privacidad. Por ejemplo, todo el mundo pude ver los números de teléfono de las personas incluidas en un grupo, aunque estas no estén ya en nuestra agenda. Para mejorar la privacidad, WhatsApp permite ocultar a otros usuarios la hora de la última conexión, la foto de perfil y el estado. También se pueden desactivar las confirmaciones de lectura de los mensajes recibidos, pero entonces tampoco se puden ver las confirmaciones de lectura de los mensajes enviados.

Telegram: Entre sus funciones estrella están los chats secretos, que usan un cifrado cliente-cliente, sin pasar por un servidor intermedio. En esos chats, los mensajes que se eliminan lo hacen tanto para emisor como para receptor. Además, existe la opción de autodestrucción, mensajes a los que se añade un contador que, al llegar a cero, elimina el mensaje en ambos dispositivos. Incluso se avisa al interlocutor cuando se detecta que el otro ha hecho una captura de pantalla. Por otro lado, en los grupos de Telegram solo se ven el nombre de usuario y la fotografía de los participantes, pero no su número de teléfono. Eso sí, una de las opciones de Telegram es las de crear un alias público. A través de ese alias, cualqueira puede encontrar a un usuario y escribirle aunque no tenga su número, por lo que recomiendan no usar esa opción si se quieren evitar inconvenientes de ese tipo.

GRUPOS WhatsApp: Actualmente, en los chats de grupo puede haber hasta 256 personas a la vez. Cada grupo tiene al menos un administrador y solo los administradores pueden eliminar y añadir participantes al grupo. Los administradores también pueden añadir más administradores al grupo. Además, WhatsApp acaba de lanzar la versión beta de los grupos públicos, chats a los que puede entrar cualquier usuario a través de un enlace, aunque no esté entre los contactos de nuestra agenda.

Telegram: Ofrece grupos, supergrupos y canales. Los grupos pueden tener hasta 200 miembros y, por defecto, todos pueden añadir a otras personas. Los super grupos pueden tener hasta 5000 miembros y tienen un historial único, donde los mensajes borrados desaparecen para todos los integrantes. Los canales son como los chats públicos que ahora añadirá WhatsApp y pueden tener una cantidad ilimitada de miembros.

ARCHIVOS WhatsApp: La aplicación ofrece algunas restricciones respecto al tipo y tamaño de los archivos que se pueden enviar. El tamaño máximo de los vídeos que se pueden enviar es de 16 MB (unos 90 segundos en la mayoría de los casos). Los vídeos más pesados hay que cortarlos antes de que puedan enviarse. Hace solo unos meses, WhatsApp incluyo por fin la posibilidad de enviar documentos, aunque de momento solo en formato PDF.

Telegram: La app permite compartir un número ilimitado de fotos, vídeos y archivos de infinidad de formatos (doc, zip, mp3, etc.) de hasta 1,5 GB. Además, si no se desea almacenar los datos en el dispositivo, también se pueden guardar en la nube.

LLAMADAS Y VIDEOLLAMADAS WhatsApp: Hace un año, la famosa app añadió la posibilidad de realizar llamadas VoIP, es decir, llamadas a través de internet que dependen totalmente de la conexión: no pueden hacerse si no hay acceso a la red, consumen datos… WhatsApp también ha comenzado a probar ya los servicios de videollamada, de momento solo disponibles en prueba para algunos usuarios.

Telegram: La compañía dice que prefiere especializarse en el envío de mensajes y archivos para hacerlo “mejor que otros”. Por el momento, Telegram no tiene intención de incluir llamadas ni videollamadas.

MULTIDISPOSITIVO WhatsApp: Hace solo unas semanas, la compañía estrenó su servicio para utilizar WhatsApp a través de una página web habilitada para ello. Los mensajes que se envían y reciben en el ordenador y en el teléfono están sincronizados y pueden verse en ambos dispositivos.

Telegram: Al ser un servicio basado en la nube con sincronización en tiempo real, Telegram permite acceder a los mensajes desde diferentes dispositivos a la vez, incluyendo tabletas y ordenadores.

PRECIO WhatsApp: Desde que se creó, Whatsap era en teoría un servicio de pago con una cuota anual de 0,89€, aunque la realidad es que muchos usuarios pasaban años sin pagar nada. El pasado enero, la compañía anunció que pasaría a ser totalmente gratuita.

Telegram: Desde su nacimiento, la app es gratuita. No tiene cuotas de suscripción y tampoco publicidad.

Diez consejos para proteger el router y el módem frente a ciberdelincuentes

0

Los módems y routers son objetivo de los ciberdelincuentes ya que pueden acceder a contraseñas, cuentas bancarias y números de tarjetas de crédito. Según un estudio realizado por Fabio Assolini, analista senior de seguridad de Kaspersky Lab, pueden incluso desviar a los usuarios y conectarlos a un servidor malicioso aunque el ordenador esté protegido con un buen antimalware. Por ello, Kaspersky Lab ha elaborado una lista con diez consejos para mantener las redes domésticas a salvo de posibles ataques:

Cambiar la contraseña por defecto

Los routers y módems por lo general vienen de fábrica con una contraseña pero se recomienda cambiarla para evitar que un ataque web acceda al panel de control y cambie los ajustes. Lo primero que debemos hacer es encontrar el puerto al que está instalado el módem o router. Abrir el símbolo del sistema en la barra y escribir “ipconfig” en el Inicio de Windows. Buscar la dirección de la “puerta de enlace predeterminada”, que comienza con “192.168…” para, a continuación, introducir esta dirección en la barra del navegador, iniciar sesión en el panel con las credenciales predeterminadas y buscar la opción que nos permita cambiar la contraseña.

Establecer contraseña y cifrado fuerte en el dispositivo

Al cambiar la contraseña es importante elegir una que sea segura. Aconsejamos combinar números, letras y símbolos, con al menos ocho caracteres. Recuerda que cuánto más fácil sea la contraseña será más probable que alguien malintencionado pueda conectarse al dispositivo. Otro consejo importante eselegir la red Wi-Fi de cifrado correcta. La norma más segura actualmente es WPA2-PSK. Es mejor evitar WPA o WEP, que son los viejos patrones y se pueden vulnerar fácilmente.

Nunca escriba la contraseña del router en una página web

Los cibercriminales pueden atacar el router o módem y cambiar su configuración utilizando un ataque web sencillo por lo que, si recibes alguna solicitud para introducir la contraseña de tu router o módem, no lo hagas. Basta con hacer clic en cancelar y el ataque quedará neutralizado.

Cambiar los DNS de su proveedor de servicios de Internet

Por desgracia, se han producido varios incidentes de redirecciones con consecuencias negativas relacionadas con los servidores DNS legítimos del proveedor de Internet. En estos ataques, los ciberdelincuentes secuestran los servidores y los utilizan por un período de tiempo para dirigir a los usuarios a sitios web falsos de bancos o instalar malware. La forma más fácil de prevenir este ataque es utilizando un servidor DNS diferente. Hay servicios de DNS alternativos más seguros, como Google DNS (8.8.8.8) y OpenDNS (208.67.222.222).

Esta modificación se puede lograr de dos formas diferentes:

1) Configurando las propiedades de conexión a Internet para cada dispositivo conectado

2) Cambiar las opciones del módem o router. En este caso, considerar la opción DNS del panel de control, eliminar los servidores con nombres del proveedor y escribir una dirección más fiable.

Cambiar los puertos predeterminados

Módems y routers suelen instalarse en puertos estándar, los más comunes son 192.168.0.1; 192.168.1.1 o 192.168.1.100. Se puede evitar el uso de estos puertos, y se puede configurar la red para utilizar puertos diferentes, esto hace que convertirse en víctima de un ciberataque se más complejo.

Actualizar el firmware del router o módem

Actualizar el firmware de los dispositivos de red soluciona fallos de seguridad. En general, se puede descargar de la web del fabricante de forma gratuita, en función del modelo de dispositivo. Es necesario hacerlo de forma correcta porque una actualización errónea puede detener el equipo. Si no estás seguro de cómo hacerlo, es mejor que pidas ayuda a tu proveedor de servicios de Internet o un técnico de confianza.

Apaga los servicios innecesarios y configura correctamente

El router o módem ofrecen acceso remoto a servicios u otras tecnologías: a veces solo se puede acceder al módem o el panel de configuración del router localmente (LAN). Algunos fabricantes ofrecen una función de gestión remota por lo que asegurarse de que el panel no es accesible a través de la web podría ayudar a la seguridad. En la mayoría de los casos, para desactivar esta función se debe buscar la opción específica en los ajustes escribiendo la dirección 0.0.0.0. También se debe desactivar el SSH o el protocolo Telnet y servicios UPnP (Universal Plug and Play) y DLNA (Digital Living Network Alliance).

La red SSID: por regla general, un router o módem transmiten su ID públicamente, de forma visible (opción que se puede cambiar en el panel de configuración). Al desactivar la emisión SSID, la red ya no será visible y habrá que introducir el nombre de la red cada vez que se conecte un nuevo dispositivo.

No perder de vista webs HTTPS

Cuando un módem o router recibe un ataque y otros servidores DNS están configurados en los dispositivos, es común que se redireccione a páginas falsas maliciosas o sin conexiones “HTTPS”, lo que indica la ausencia de una conexión segura (SSL). se aconseja no meter nunca tus datos y evitar el uso de estos sitios bancarios o de compras online hasta que el problema se resuelva y aparezca un candado en la página.

Utiliza un buen programa antimalware

Los programas anti-malware modernos protegen las conexiones poco seguras, incluso las realizadas por redes Wi-Fi extremadamente peligrosas y vulnerables. Kaspersky Internet Security cuenta con un módulo que protege estas conexiones en redes WiFi problemáticas y SafeMoney garantiza un acceso seguro a sitios de bancarios y de compras online, evitando los ataques MITM (Man-in-the-middle), que se producen cuando el ciberdelincuente realiza redirecciones maliciosas.

Si esto no es suficiente…

Si a pesar de haber tomado todas estas precauciones observas un comportamiento anómalo durante la navegación, como que aparezcan enlaces a páginas falsas, lo mejor es pedirle a tu proveedor que realice un cambio de equipo.

Fuente: http://globbsecurity.com/

EFAST:Este malware Borra el navegador Chrome y lo sustituye por uno falso

1

efast-malware-adware-1

Un nuevo malware llamado EFAST navegador se parece a Google Chrome. Este malware elimina Google Chrome y reemplaza instalándolo como el navegador de Internet predeterminado para servirle anuncios molestos. Sepa cómo detectar y eliminarlo.

Un nuevo malware está en la ciudad que se disfraza como Google Chrome para secuestrar los sistemas informáticos de los usuarios. Este malware que sirve a sus propios anuncios intrusivos y vende su actividad a los terceros.

Los investigadores de Malwarebytes estado que este malware elimina Google Chrome y la sustituye por la instalación como el navegador de Internet predeterminado. Este no es el final – el malware se hace el programa predeterminado para abrir varios archivos como html, .jpg, .gif, .pdf y enlaces web.

Este malware es en realidad el navegador web EFAST que se parece a Google Chrome. Incluso se basa en el proyecto de código abierto Chromium, por lo que se comporta de la misma.

efast-malware-adware-1

 

Es extraño notar que ahora la sustitución de un navegador es realmente más fácil de infectar una. Esto es así ya que Google ha tomado medidas para bloquear las extensiones de Chrome mediante la implementación de filtros se encuentran Google revisión de código y la firma de código. Por lo tanto, la sustitución de todo el navegador podría ser la nueva forma de atacar a su PC.

El malware navegador EFAST también elimina todos los accesos directos de Google Chrome en lugar de con su propio.

efast-malware-adware-2

Para detectar el malware navegador EFAST, que hay que buscar en la configuración. Malwarebytes escribe: “No es hasta que nos fijamos en la configuración” “entrada en el menú” (o si escribe sobre EFAST “chrome://chrome “en la barra de direcciones).

Después de detectar el malware navegador EFAST en su PC, todo lo que tiene que hacer es ir a la lista de programas instalados y desinstalar la entrada “EFAST 000,110010107”.

CreadPag le aconseja instalar aplicaciones en su PC utilizando las fuentes de confianza y siguiendo las medidas de seguridad básicas para mantenerse a salvo.

Alerta Flash Octubre 2015: Cómo y por qué debes eliminar Flash de tu navegador web

0

Es el año 2015, Flash no es indispensable para navegar por Internet, sin embargo, si no quieres abandonarlo para siempre te pedimos que consideres eliminar Flash de tu navegador al menos momentáneamente mientras se solucionan las graves vulnerabilidades descubiertas en los últimos días.

Si has estado al pendiente de la actualidad tecnológica lo más seguro es que te hayas enterado del escándalo de Hacking Team, básicamente una empresa que se dedica a a la vigilancia en Internet y es contratada por una gran cantidad de países del mundo para espiar a sus ciudadanos. Gracias a todas las filtraciones relacionadas con las operaciones de Hacking Team hemos podidoaprender mucho sobre la seguridad de nuestros datos y de nuestros dispositivos, y de como existen vulnerabilidades fácilmente explotables en los sistemas y servicios que usamos a diario. Uno de ellos es Flash.

La semana pasada conocíamos una vulnerabilidad en Adobe Flash presente en Internet Explorer, Chrome, Firefox y Safari que permite ejecutar código malicioso en los equipos de las victimas. Y, hoy nos enteramos de otras dos que siguen sin parche ni actualización, ambas al igual que la primera permiten la instalacíon y ejecución de código malicioso en tu PC. Tres huecos en Flash que ponen en peligro a cualquiera que lo use, otra prueba más de que esta tecnología debe ser dejada en el pasado de una vez por todas y para siempre.

Por qué no necesitas Flash

Hace años que en iOS y Android no hay soporte para Flash y nadie se acuerda de ello. Este legendario plugin no tiene precisamente la mejor fama, y es que siempre ha sufrido carencias en todos los aspectos posibles, y desde hace años que esperamos que sea completamente reemplazado por otras tecnologías. Flash va de salida, en pocos años es probable que ya nadie lo utilice, pero mientras tanto sigue siendo un blanco para crackers y otros entes maliciosos. Tener Flash instalado actualmente significa lamentablemente abrirle la puerta grande de tu ordenador a el malware.

La realidad es que puedes vivir felizmente sin tener Flash instalado en tu navegador. Es poco probable que vayas a conseguirte con algún sitio web moderno que lo requiera de manera escencial. Antes era imprescindible para ver vídeo, pero ya ni para eso lo necesitamos. Desde que YouTube y sitios similares implementaron sus reproductores en HTML5, Flash es cada vez más innecesario.

Eliminar Flash de tu navegador

Es importante que consideres eliminar Flash de tu navegador al menos momentáneamente mientras se solucionan las vulnerabilidades descubiertas en los últimos días. Luego si quieres puedes volver a instalarlo, aunque no lo recomendamos.

Chrome

eliminar flash

En el navegador de Google el plugin de Flash viene incorporado directamente y no requiere que el usuario lo descargue e instale por su cuenta como es el caso de IE y Firefox. Para desactivarlo escribe en la barra de dirección:chrome://plugins/ y haz clic en “Deshabilitar” bajo el ítem Adobe Flash Player. Esto funciona de la misma forma en cualquier sistema operativo: Windows, Linux, OS X.

Windows

eliminar flash

El plugin de Flash para navegadores como Internet Explorer, Firefox y Opera debes desinstalarlo desde el Panel de Control. Ve a el menú para Desinstalar un programa y selecciona todo lo que veas con el nombre de Flash y pulsa el botón Desinstalar. La cantidad de plugins varía dependiendo de que navegadores tengas instalados.

Internet Explorer

eliminar flash

No voy a juzgar, pero si usas este navegador en Windows 8/8.1 debes realizar un paso extra, pues después de Windows 7, Internet Explorer viene con elplugin de Flash incorporado. Abre IE, presiona el icono en forma de tuerca, haz clic en la opción Administrar Complementos. Abajo a la izquierda bajo la palabra “Mostrar” elige Todos los complementos. Selecciona Shockwave Flash Object y luego haz clic en deshabilitar en la parte inferior.

Linux

Dependiendo de que plugin instalaste y de qué forma, puedes abrir una terminal y escribir:

sudo apt-get remove flashplugin-installer

ó:

sudo update-pepperflashplugin-nonfree --uninstall

OS X

UN05

Descarga el desinstalador del plugin de Flash para Mac desde la web de Adobe y ejecútalo.

Firefox

Con desinstalar el plugin de Flash desde la lista de programas instalados es suficiente.

La forma de como detener el espionaje de Windows 7, 8, y 10

0
Espionaje Windows

¿Existe un plan para instalar Windows 10 tras las polémicas invasiones de minería de datos y privacidad de Microsoft en el sistema operativo?

Bueno, los usuarios de los sistemas operativos Windows 7 y Windows 8 deberían también estar preocupados porque el espionaje de Windows 10 se dirige ahora también a su camino.

Microsoft ha sido pillado instalando las últimas actualizaciones en ordenadores con Windows 7 y Windows 8 que efectivamente introducen las características de seguimiento en la recolección de la misma información y comportamiento del usuario usados en Windows 10.

Bajo las nuevas actualizaciones, los sistemas operativos indiscriminadamente cargan los datos a los servidores de Microsoft, lo que podría ser una de las principales preocupaciones de privacidad para muchos usuarios.

Actualizaciones Creepy

Las actualizaciones en cuestión son:

  • KB3068708 – Esta actualización introduce el servicio de seguimiento de diagnósticos y telemetría a los dispositivos existentes.
  • KB3022345 (reemplazado por KB3068708) – Esta actualización añade el servicio de rastreo de diagnósticos y telemetría a los dispositivos en el mercado.
  • KB3075249 – Esta actualización agrega puntos telemétricos para el control de cuentas de usuario (UAC) con el fin de recopilar datos sobre las elevaciones que vienen de los bajos niveles de integridad.
  • KB3080149 – Este paquete actualiza el servicio de rastreo de los diagnósticos y telemetría a los dispositivos existentes.

Estas actualizaciones recientes dadas a conocer por Redmond instalan “el servicio de rastreo de diagnósticos y telemetría” que es el componente más polémico del nuevo sistema operativo de Microsoft.

Una vez instalado, el servicio de rastreo de diagnósticos y telemetría inmediatamente comienza a llamar de casa a Microsoft incluso si los controles de privacidad están habilitados – al parecer sin ninguna opción para detenerlo.

windows-7-8-data-collecting

Estas cuatro actualizaciones se saltan las opciones de usuario almacenadas en los sistemas operativos Windows 7 y Windows 8 y, como señaló gHacks, inmediatamente comienzan a intercambiar tus datos con los siguientes dominios:

– vortex-win.data.microsoft.com
– settings-win.data.microsoft.com

¿Cómo evitar que Windows 7 y Windows 8 te espíen?

La pregunta más importante de los usuarios que están disconformes con estos cambios es: ¿Cómo los detengo?

La mejor forma de prevenir que Windows 7 y Windows 8 te rastreen es no instalar las últimas actualizaciones. A diferencia de Windows 10, las actualizaciones de Windows 7 y Windows 8 no son obligatorias, así que puede elegir no descargar las actualizaciones.

Sin embargo, si ya tiene instalado estas actualizaciones en su ordenadores, puedes eliminarlas completamente de tus sistemas y el sistema operativo no las reinstalará automáticamente sin su permiso.

Ir a Panel de Control > Ver actualizaciones instaladas > Eliminar las cuatro actualizaciones.

Si desea eliminar estas actualizaciones más rápido, puede iniciar una ventana de comandos con privilegios de administrador y escriba los siguientes comandos uno a uno:

wusa /uninstall /kb:3068708 /quiet /norestart
wusa /uninstall /kb:3022345 /quiet /norestart
wusa /uninstall /kb:3075249 /quiet /norestart
wusa /uninstall /kb:3080149 /quiet /norestart

Una vez hecho, puede hacer clic derecho en alguna de las actualizaciones mostrados en Windows Updatey elegir “Ocultar Actualización” para asegurarse de que estas actualizaciones no serán reinstaladas en caso de reiniciar el sistema operativo.

Alguien ha Secuestrado mis Likes

0

Facebook y el likejacking - Revista .Seguridad 25

En la actualidad, y  de acuerdo con la página tuexperto.com, Facebook cuenta con 1,390 millones de usuarios, lo que la convierte en la red social con mayor cantidad de adeptos; y por lo tanto resulta lucrativo a nivel personal y de negocio estar presente en ella.

Muchas empresas han visto en esta plataforma una clave esencial para su estrategia de comunicación ymarketing al hacer del botón “Me gusta”, también popularizado como “Like”, su arma predilecta.

Prueba de ello es lo que podemos observar en las agencias de marketing en línea, donde ofrecen a sus clientes la garantía de conseguirles miles de “Likes naturales” de compradores potenciales de sus productos.

Esta mecánica consumista del mencionado botón ha hecho que los cibercriminales se interesen en generar aplicaciones que logren “secuestrarlo”, permitiéndoles tomar el control de su uso en nombre del usuario.

A esta actividad maliciosa, los expertos en seguridad la han denominado “Likejacking”.

¿Qué es el Likejacking?

 

De acuerdo con Sophos, uno de los proveedores de servicios antimalware más reconocidos, el  Likejackinges una versión particular del ataque cibernético llamado Clickjacking[1], el cual tiene como objetivo “tomar el control de los clics del usuario en una página web, sin que éste lo sepa”[2].

Si en una página web esto tiene ciertas implicaciones, aplicado en el ambiente de Facebook, la actividad maliciosa persigue varios fines, entre los que podemos mencionar:

  1. Mercadológicos
  2. Informativos
  3. De pruebas de seguridad
  4. Daño a la reputación en línea
Secuestro de likes
Figura 1. Likejacking

¿Cómo funciona y cómo se propaga?

Para entender cómo funciona, comparemos al Likejacking con una trampa en el suelo de una selva. La capa superficial luce como la maleza verde del lugar, pero abajo hay un abismo en el cual cae la incauta presa. Es decir, esta actividad maliciosa opera como un botón de dos capas, la primera es idéntica a la del botón Like que todos conocemos, pero detrás hay un aplicación lista para tomar el control de tus clics.

Ahora que tenemos idea de cómo trabaja el Likejacking, es momento de saber cómo se propaga.

De acuerdo con el Reporte de Amenazas publicado por McAfee en febrero de 2015[3], esta trampa se puede difundir mediante los siguientes mecanismos:

  • Campañas de phishing.
  • El secuestro de buscadores, ya sea la página o los resultados que arrojan.
  • Servidores web con vulnerabilidades.
  • Bots para enviar por correo electrónico solicitudes de Like a “amigos” del usuario comprometido, quienes al oprimir el botón se vuelven automáticamente motor de la propagación.

También resulta ventajoso aprovecharse de los inocentes usuarios que se confían de cosas que parecen demasiado buenas para ser verdad, como acceso a:

  • Información trending-topic.
  • Aplicaciones de novedad.
  • Videos, música y games de moda.

Como podrás darte cuenta, los criminales cibernéticos que realizan el Likejacking resultan una especie de vampiros modernos, los cuales sólo podrán ingresar a tu cuenta si primero tú los dejas pasar.

Así que no es de sorprenderse que no exista sólo una variante de este tipo de ataques web. La empresa de soluciones antivirus Symantec tiene detectadas, de acuerdo a su Catálogo de Ataques[4], 38 diferentes firmas, entre las que se pueden mencionar:

  • Likejackingbotón general, el cual se usa para secuestrar y dar Like en cualquier contenido publicado en Facebook.
  • Likejacking dedicado para estafas en particular. Para ejemplificar este último, comparto el caso de uno de mis contactos en Facebook, quien fue víctima de un Likejacking dedicado a propagar una supuesta actualización de WhatsApp que lo haría gratuito si lograba un determinado número de Likes.
Likejacking dedicado a una estafa en particular
Figura 2. Likejacking dedicado a una estafa en particular

Cuando se daba clic sobre la publicación, redirigía a una página que pedía el número telefónico del dispositivo móvil del usuario, quien finalmente terminaba suscrito a un servicio Premium vía SMS, es decir, una modalidad de fraude en la que se realizan cargos en la factura o se consume el saldo de los usuarios.

Por ello, para Symantec “este tipo de ataques puede representar una seria amenaza de seguridad, ya que la acción maliciosa no sólo opera dentro de Facebook sino en otras páginas maliciosas, que en su mayoría permiten explotar el botón Like”[5], lo que puede extender los peligros que podrían afectar al usuario.

Algunos de los problemas más evidentes a los que te podrías enfrentar son:

  • Ser el portavoz de información inapropiada.
  • Daños a tu reputación en línea.
  • Suscribirte a sitios de los que realmente no te interesa saber nada.
  • Compartir tu información con personas que no quisieras.

Los ataques de Likejacking comenzaron a escalar en 2011, según evidenció el estudio realizado por Symantec durante el mes de agosto: “al analizar 3.5 millones de publicaciones de videos, se encontró que alrededor del 15 por ciento de este total fue identificado como ataques de  Likejacking”[6].

Algunos investigadores, como Chester Wisniewski, han coincidido que “una de las razones que han permitido que estos ataques operen es que Facebook no solicita ninguna confirmación cuando das clic en el botón Like, lo que prevendría potencialmente el ataque y su explotación activa”[7].

La detección oportuna de un Likejacking en tu cuenta de Facebook puede evitar que tu computadora se infecte con otros códigos maliciosos; por ejemplo, haciéndolo formar parte de una red zombi de computadoras desde la cual fácilmente pueden robar tu información personal y financiera.

Prevé el Likejacking

Afortunadamente, desde 2011 existen varias acciones que podemos tomar para prevenir caer en la trampa que representa esta técnica maliciosa; y mientras no llegue la mencionada “autenticación del botón Like”, te invito a seguir estos cinco pasos para mantenerte alejado del Likejacking:

  1. Es bueno ser samaritano y apoyar las causas, pero antes de dar Like a una página piensa: ¿realmente esa información te interesa y le darás seguimiento? Seguir miles de páginas es un factor de exposición de información y te vuelves un polo de atracción de los cibercriminales.
  2. Configura la privacidad y seguridad de tus cuentas, tal vez no exista la autenticación del botón Like, pero al menos puedes colocar filtros decisivos para que otras personas, incluso tus amigos, no puedan publicar en tu Biografía sin que des tu autorización. Esto será determinante para evitar propagar campañas de Likejacking y otras estafas.
  3. Al navegar en tu cuenta de Facebook, procura utilizar el modo Incógnito en Google Chrome,Inprivate en Internet Explorer o Ventana Privada en Mozilla Firefox, esto disminuirá la posibilidad de tener un exceso de rastreo mediante cookies.
  4. Evita, y si es posible prohíbetelo, navegar en tu cuenta de Facebook en computadoras de cibercafés, en estos equipos suelen existir distintos tipos de malware o usuarios maliciosos que buscan adueñarse de tu información.
  5. Utiliza alternadamente dos navegadores; uno para tu sesión en Facebook y otro para las demás actividades que realizarás. Si requieres abrir alguno de los enlaces que te comparten tus amigos o de las páginas que sigues, procura usar un tercer navegador.

Recuerda, no reconocer el problema no hará que éste desaparezca. Mantente alerta, es por el bien de tu cuenta y las cuentas de quienes te rodean.

Fuente: http://revista.seguridad.unam.mx/