La forma de como detener el espionaje de Windows 7, 8, y 10

0
Espionaje Windows

¿Existe un plan para instalar Windows 10 tras las polémicas invasiones de minería de datos y privacidad de Microsoft en el sistema operativo?

Bueno, los usuarios de los sistemas operativos Windows 7 y Windows 8 deberían también estar preocupados porque el espionaje de Windows 10 se dirige ahora también a su camino.

Microsoft ha sido pillado instalando las últimas actualizaciones en ordenadores con Windows 7 y Windows 8 que efectivamente introducen las características de seguimiento en la recolección de la misma información y comportamiento del usuario usados en Windows 10.

Bajo las nuevas actualizaciones, los sistemas operativos indiscriminadamente cargan los datos a los servidores de Microsoft, lo que podría ser una de las principales preocupaciones de privacidad para muchos usuarios.

Actualizaciones Creepy

Las actualizaciones en cuestión son:

  • KB3068708 – Esta actualización introduce el servicio de seguimiento de diagnósticos y telemetría a los dispositivos existentes.
  • KB3022345 (reemplazado por KB3068708) – Esta actualización añade el servicio de rastreo de diagnósticos y telemetría a los dispositivos en el mercado.
  • KB3075249 – Esta actualización agrega puntos telemétricos para el control de cuentas de usuario (UAC) con el fin de recopilar datos sobre las elevaciones que vienen de los bajos niveles de integridad.
  • KB3080149 – Este paquete actualiza el servicio de rastreo de los diagnósticos y telemetría a los dispositivos existentes.

Estas actualizaciones recientes dadas a conocer por Redmond instalan “el servicio de rastreo de diagnósticos y telemetría” que es el componente más polémico del nuevo sistema operativo de Microsoft.

Una vez instalado, el servicio de rastreo de diagnósticos y telemetría inmediatamente comienza a llamar de casa a Microsoft incluso si los controles de privacidad están habilitados – al parecer sin ninguna opción para detenerlo.

windows-7-8-data-collecting

Estas cuatro actualizaciones se saltan las opciones de usuario almacenadas en los sistemas operativos Windows 7 y Windows 8 y, como señaló gHacks, inmediatamente comienzan a intercambiar tus datos con los siguientes dominios:

– vortex-win.data.microsoft.com
– settings-win.data.microsoft.com

¿Cómo evitar que Windows 7 y Windows 8 te espíen?

La pregunta más importante de los usuarios que están disconformes con estos cambios es: ¿Cómo los detengo?

La mejor forma de prevenir que Windows 7 y Windows 8 te rastreen es no instalar las últimas actualizaciones. A diferencia de Windows 10, las actualizaciones de Windows 7 y Windows 8 no son obligatorias, así que puede elegir no descargar las actualizaciones.

Sin embargo, si ya tiene instalado estas actualizaciones en su ordenadores, puedes eliminarlas completamente de tus sistemas y el sistema operativo no las reinstalará automáticamente sin su permiso.

Ir a Panel de Control > Ver actualizaciones instaladas > Eliminar las cuatro actualizaciones.

Si desea eliminar estas actualizaciones más rápido, puede iniciar una ventana de comandos con privilegios de administrador y escriba los siguientes comandos uno a uno:

wusa /uninstall /kb:3068708 /quiet /norestart
wusa /uninstall /kb:3022345 /quiet /norestart
wusa /uninstall /kb:3075249 /quiet /norestart
wusa /uninstall /kb:3080149 /quiet /norestart

Una vez hecho, puede hacer clic derecho en alguna de las actualizaciones mostrados en Windows Updatey elegir “Ocultar Actualización” para asegurarse de que estas actualizaciones no serán reinstaladas en caso de reiniciar el sistema operativo.

Anuncios

¿Cómo eliminar algún Ransomware? Pues Aquí Tienes Ramsonware Response Kit

0
Desde hace ya algún tiempo ha estado proliferando el número de muestras distintas y campañas de Ransomwaremalware especializado en secuestrar los ficheros de la víctima cifrándolos y exigiendo dinero para conseguir las claves de descifrado. Los esfuerzos de los investigadores de seguridad de las casas de antimalware han estado trabajando duro para poder conseguir los algoritmos de cracking necesarios que permitieran a las víctimas recuperar sus documentos, fotos e información personal sin necesidad de aceptar la extorsión a la que son sometidos.
Figura 1: Ransomware Response Kit
No se han conseguido las “vacunas” o herramientas de recuperación de todos los Ransomware que se han desplegado, y por supuesto los cibercriminales cambiarán sus estrategias a corto y habrá que volver a jugar al gato y al ratón, pero al menos un hacker ha puesto todas las herramientas y soluciones que se conocen hoy en una herramienta que ha llamado Ransomware Response Kit y que puedes descargar desde la web.
Figura 2: Instrucciones de uso de Ransomware Rescue Kit
A día de hoy, las soluciones que existen para las distintas variantes de Ransomwareson las de TeslaCrypt, Cryptolocker, CoinVault y FBIRansomware, con herramientas de diversas empresas y todas ellas están disponibles en este kit.
Figura 3: Herramientas de solución contenidas en Ransomware Rescue Kit
Si la versión de tu Ransomware no estuviera soportada por estas soluciones mira a ver si tuvieras activadas las Shadow Copies de tu equipo o los Puntos de Restauración del sistema que te permitan acceder a tus archivos en un estado anterior al de la infección… ¡y aplícate el cuento de fortificar tu Windows para el futuro y hacer backup!
FUENTE: http://www.elladodelmal.com/

INGENIERÍA INVERSA DE MALWARE ES CASI IMPOSIBLE Y DETECTAR ESTE MALWARE DESTRUIRÁ TU PC

0

Detectar este malware destruirá tu ordenador

Aunque se trata de un tipo de virus normal, sin grandes capacidades, el verdadero peligro de este virus aparece una vez que es interceptado, ya que su venganza por descubrirlo será terrible.

Afecta particularmente a los ordenadores Windows y la función principal de este malware consiste en almacenar cualquier texto escrito en las diferentes ventanas del navegador. La forma de difundirse es a través de spam y pishing, según ha informado el blog Cisco de seguridad.

Este malware destruye ordenador

El comportamiento de este virus es similar al de muchos otros que almacenan contraseñas, pero Rombertik “es el único malware que intenta destruir el equipo si detecta incluso que está siendo analizado por un antivirus

Y es que Rombertik no solo se portará mal cuando intentes eliminar este virus de tu ordenador, simplemente con que detecte que estás activando el antivirus comenzará con el borrado de tu disco duro hasta dejarte el ordenador completamente destruido.

Rombertik completará varios rastreos una vez que está en marcha y funcionando en unordenador con Windows para ver si se ha detectado. Irá haciendo comprobaciones cada cierto tiempo, para ver si detectas este malware, mientras esté instalado en el ordenador.

Cada chequeo que Rombertik hace es más peligroso. Si bien intuye que se está haciendo algún cambio con el antivirus, o se está ejecutando el programa antimalware, Rombertik provoca la autodestrucción.

En primer lugar, este virus apunta a la Master Boot Record (MBR), el primer sector del disco duro de un PC que el equipo busca antes de cargar el sistema operativo. Si Rombertik no tiene acceso al MBR, destruye con eficacia todos los archivos en la carpeta de inicio de un usuario mediante la encriptación de cada uno con una clave.

Distribuyen malware haciendo uso de un Word contenido en el interior de un PDF

0

La astucia empleada por los ciberdelincuentes para provocar que los usuarios instalen malware en su equipo de sobremesa o terminal móvil alcanza límites jamás pensados. En esta ocasión y para distribuir una copia del troyano Dridex se han ayudado de un documento de Microsoft Word que se encuentra en el interior de un archivo PDF.

Este método no se encuentra muy extendido en la actualidad y solo se ha visto en un par de ocasiones más. Haciendo uso de este se está distribuyendo el malware bancario Dridex, bastante conocido por lo usuarios y al que ya hemos echo mención en RedesZone en varias ocasiones. La funcionalidd de este no es otra que la recopilación de datos de los usuarios, sobre todo de servicios bancarios y redes sociales. La antigüedad de esta troyano es bastante considerable, por lo tanto, la detección y eliminación por parte de la mayoría de las herramientas de seguridad de los sistemas operativos Windows no debería ser un problema.

El archivo que instala el malware se distribuye haciendo uso de correos electrónicos haciendo uso de diferentes temáticas, aunque en la mayoría de las ocasiones se suele advertir al usuario de un problema con la compra en algún servicio como Amazon o eBay.

Un documento Word dentro de un PDF

Aunque parezca rocambolesco, el documento de la suite de Microsoft es el que posee la macro que inicia la descarga del archivo ejecutable que instalará Dridex, mientras que el PDF es lo que el usuario percibe en el correo electrónico. De forma transparente al usuario, este último posee un Javascript que se encarga de ejecutar el documento Word y por lo tanto la macro contenida en él.

Tal y como ya hemos comentado con anterioridad, el problema con el que se encuentra este troyano es la antigüedad de su código fuente, fácilmente detectable por cualquier herramienta de seguridad existente en la actualidad.

Los países nórdicos de Europa y Estados Unidos son los más afectados por la oleada de correos que distribuyen este malware.

Fuente | http://www.redeszone.net/

Aprendiendo a verificar la legitimidad de un sitio web

0
Logo navegador

Una forma de evitar fraudes en Internet es asegurándote de que estás en la página web de quien realmente crees, o lo que es lo mismo, la página web es de la entidad que dice ser.

Seguro que en más de una ocasión te has preguntado “¿Cómo puedo saber si una página web es legítima?” y es normal, con todas las noticias que se escuchan hoy en día sobre páginas web fraudulentas, a uno le da un poco miedo realizar ciertas operaciones por Internet sin saber a ciencia cierta si se trata de una web legítima o no. Pero no te preocupes, si continúas leyendo, aprenderás una forma sencilla para verificar si una página web es confiable o no.

Para verificar la legitimidad de una página web, puedes comprobar su certificado digital. ¿Y qué es eso? Explicado de forma muy sencilla, un certificado digital es un elemento de seguridad por el que un tercero de confianza garantiza que la página web es realmente de la entidad que dice ser. Sería como una especie de pasaporte digital. Cuando estás en un aeropuerto, ¿cómo demuestras que eres “fulanito”? Con el pasaporte, ¿verdad? Es una documento que ha sido expedido por una tercera parte de confianza, la Policía, que garantiza que tú eres quien estás diciendo ser en un momento dado. Pues un certificado digital sería algo parecido, tú puedes preguntar a una página web qué certificado digital tiene y quién se lo ha otorgado (hay varias empresas que otorgan este tipo de certificados).

Para que este proceso sea más intuitivo las últimas versiones de los navegadores interpretan los certificados mediante códigos de colores, de manera que por el simple color de la barra de navegación se pueda comprobar la legitimidad de la página.

¿En qué te puedes fijar?

Accede a la página web asegurándote de que la URL empieza por HTTPS en lugar de HTTP. Si la barra de direcciones del navegador es de color verde, puedes estar seguro de que la página web es de la entidad que dice ser. Pero ten en cuenta que, dependiendo del navegador que utilices, lo verás de una forma u otra. Echa un vistazo a las siguientes imágenes:

Barra direcciones en Internet Explorer versión 10.0.9200.16721

Barra direcciones en Internet Explorer versión 10.0.9200.16721

Barra direcciones en Firefox versión 25.0.1

Barra direcciones en Firefox versión 25.0.1

Barra direcciones en Chrome versión 33.0.1750.154 m

Barra direcciones en Chrome versión 33.0.1750.154 m

Si la página sigue manteniendo “HTTPS”, pero la barra de direcciones no se pone de color verde, deberás tener alguna consideración más. En este caso, el tipo de certificado que usa la página no proporciona información de identidad, es decir, no se ha podido comprobar que la dirección web pertenece realmente a la entidad que dice ser. Esto no significa necesariamente que la página web no sea legítima, sino simplemente que no se ha podido comprobar. Es como si intentas pasar la aduana de un país sin el pasaporte. No significa que tú no seas quien dices ser, sin embargo, los agentes de seguridad no tienen ningún documento que les permita comprobarlo.

Código de colores del navegador

¿Qué debes hacer si la barra del navegador no está en verde?

  • Escribe directamente la url en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o correos electrónicos.En ocasiones, los ciberdelincuentes, utilizando técnicas de phishing, suplantan páginas web, especialmente de bancosredes socialesservicios de pago y tiendas de compras/subastas online utilizando direcciones web muy similares a éstas y copiando incluso su diseño para hacerlas más creíbles.
  • Puedes utilizar como apoyo los filtros antifraude de los navegadores, diseñados para alertar al visitar una página fraudulenta.
  • Si es la primera vez que utilizas los servicios en línea de una entidad desconocida, ten en cuenta los siguientes consejos para identificar si dicha entidad te ofrece unas garantías:
    • Infórmate sobre el sitio antes de comprar.Desconfía de empresas que ofrecen precios demasiado bajos o que no facilitan dirección física y teléfono de contacto. Si estos datos están disponibles, es conveniente comprobar la existencia de la dirección o utilizar el teléfono para comprobar que el establecimiento existe.
    • Infórmate de las Condiciones Generales de Contratación de la página web.La empresa debe facilitar esta información al usuario y si necesitas alguna aclaración, no dudes en contactar con la empresa.
    • Lee la Política o Declaración de Privacidad del sitio, ya que todas las empresas que ofrecen sus productos en Internet deben ofrecer información sobre el tratamiento que van a dar a sus datos personales.
    • A la hora de comprar, proporciona sólo la información absolutamente imprescindible para la operación. Si alguna tienda online solicita obligatoriamente información que no consideras apropiada, busca otro lugar para realizar tu compra.
    • Mantén un registro escrito de tus transaccionesconservando la información que el establecimiento te remita acerca de tu compra así como el nombre, datos del negocio y los términos legales de tu compra. Como precaución, conserva esta información hasta que termine el periodo de garantía del producto.