Para los geek´s que por sus venas corren Byte´s

Entradas etiquetadas como ‘Virus’

Harlem Shake (Geek´s Adictos )

Anuncios

Harlem Shake (Youtube)

Harlem shake (Youtube)

 

El App Store infectado por primera vez en la historia.

El malware aterriza en la App Store por primera vez en la historia. Así lo han destacado numerosos medios de comunicación tras descubrirse un troyano en la tienda de aplicaciones de Apple, conocida por ser la más segura de la Red. El software malicioso también se detectó en Google Play.

La llegada de los nuevos dispositivos móviles y sus respectivos sistemas operativos suponen para los desarrolladores de software malicioso un nuevo blanco sobre el que actuar dado el ingente número de usuarios, potenciales víctimas de sus creaciones. Hasta ahora había sido Android el objetivo de todos los ataques de malware. De hecho, así lo confirma el último dato que conocemos hasta la fecha, que asegura que hasta 20.000 amenazas para el sistema operativo de Google han sido detectadas en los últimos tres meses, confirmando que la seguridad sigue siendo una asignatura pendiente para esta plataforma.

Sin embargo, nadie se libra de estas amenazas y la App Store de Apple ha sido la última en caer. Según informaron los expertos de la compañía Kaspersky, la aplicación Find and Call, hallada tanto en Google Play como en la tienda de aplicaciones para iPhone y iPad. Tras ella se esconde un troyano capaz de robar datos personales que los usuarios almacenan en sus equipos y subirla a servidores remotos.

Al igual que otros troyanos descubiertos para Android, Find and Call se hace con los números de teléfono de las víctimas y con sus correos electrónicos para enviarles todo tipo de spam. Igualmente, el troyano almacena las coordinadas GPS de sus víctimas y las almacena en su servidor. La reacción desde la App Store fue inmediataprocediendo a su eliminación pero es llamativo cómo una aplicación de este tipo ha conseguido saltarse los controles de seguridad de la compañía de la manzana mordida, que destacan por ser muy estrictos y fiables.

Hay que destacar que el troyano solo ha afectado a los usuarios de iOS ubicados en Rusia aunque todos tenían acceso a la aplicación. Las quejas de los propios usuarios en los comentarios y la escasa puntuación que recibió por parte de la comunidad sirvió para advertir a potenciales víctimas del peligro de este software. No obstante, el creador de la aplicación se defendió y ha asegurado que todo se ha debido a un bug que se encuentra “en proceso de solución”.

Por fortuna, se trata de un caso excepcional y que no debe hacernos temer de los contenidos alojados en la App Store. Lo que sí ha demostrado Find and Call es que no hay ninguna plataforma segura al 100% y que la precaución es el mejor arma en manos del usuario para contrarrestar estos ataques.

Fuente:

http://www.adslzone.net

McAfee presenta consejos de seguridad para amenazas de troyanos bancarios

Investigador de McAfee asegura que los troyanos Zitmo y Spitmo constituyen hoy dos amenazas concretas para las transacciones bancarias móviles. Ambos simulan ser aplicaciones de seguridad que tienen como objetivo obtener el segundo factor de autenticación que los clientes reciben en sus teléfonos inteligentes para realizar transacciones bancarias en línea.

Diario Ti: La captura de los datos y las claves de los clientes de bancos a partir de la instalación de aplicaciones de seguridad falsas en sus smartphones se está convirtiendo en una de las amenazas más importantes de la ciberdelicuencia orientada a realizar fraudes electrónicos financieros, según explicó el especialista Carlos Castillo, Mobile Malware Researcher de McAfee.

El investigador de la compañía global especializada en soluciones de seguridad, se refirió a las tendencias mundiales en el campo de las transacciones electrónicas, destacando que verdaderas mafias internacionales ya han desarrollado malware o software dañino que contamina los teléfonos inteligentes, para recibir desde ellos los datos y claves necesarias para robar dinero desde cuentas bancarias, aun cuando éstas dispongan de dos o más factores de seguridad para realizar movimientos financieros.

Castillo subrayó que el principal objetivo de los ciberdelincuentes en este ámbito es apoderarse de información clave del usuario, buscando para ello vulnerar los diversos sistemas de seguridad asociados a las transacciones financieras online, como las tarjetas de coordenadas, sistemas OTP (One Time Password) y tokens físicos, eque brindan un factor adicional para validar las transacciones, además de las contraseñas tradicionales.

“Los troyanos Zitmo y Spitmo son hoy amenazas concretas que operan infectando un computador personal que lleva al usuario a un sitio Web falso en donde, además de enviarse la primera contraseña, aparecerá una supuesta sugerencia del banco de instalar en el smartphone una aplicación de seguridad. Dicho software en realidad es un malware que posteriormente interceptará la segunda clave o segundo factor de autenticación (enviado en un mensaje de texto) y la enviará a un servidor remoto desde donde los delincuentes concretarán el fraude”, explicó el especialista de McAfee.

El investigador detalló que el troyano Zitmo apareció en julio del 2011, mientras que el Spitmo data de septiembre del mismo año. Castillo enfatizó que Zitmo y Spitmo se difunden principalmente a través de computadores personales, afectando a usuarios de diversas plataformas de teléfonos inteligentes, ya que ambos corren en Blackberry, Symbian y Android, mientras que el primero corre, además, en dispositivos con Windows Mobile.

Consejos
El especialista entrega algunas recomendaciones para evitar ser víctima de los ciberdelincuentes a través de este tipo de troyanos: tener siempre el smartphone bloqueado a través de pines, contraseñas o patrones; instalar en él sólo aplicaciones confiables; mantener una copia de seguridad o backup del dispositivo y tener siempre actualizado el software.

En términos más específicos, el investigador resaltó que siempre se debe cerrar las sesiones de banca on-line o de compras electrónicas, desactivar cuando no se usen los sistemas de conexión Wifi, Bluetooth y GPS y jamás responder a mensajes de texto o SMS sospechosos o de origen desconocido, así como no pinchar links que vengan en ellos o en correos electrónicos.

FUENTE:

http://www.diarioti.com

SpyWare

Hoy en dia muchas personas conocemos que es un virus pero pocas conocen lo que es un SpyWare y es por eso que estos días dedicare a explicar las diferentes amenazas informáticas que amenazan nuestra PC, El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

(más…)

Rootkits

¿Qué son los Rootkits?
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits


¿Cuales son sus objetivos?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.

O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde. (más…)