Mostrando entradas con la etiqueta eliminación de malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta eliminación de malware. Mostrar todas las entradas

Likejacking" la nueva forma de propagar malware

Posted: 21/3/11 by komz in Etiquetas: , , , , ,
0

El termino "Likejacking" toma su nombre de “Like" (“Me gusta")(y jacking vendria siendo hijacking del termino en ingles secuestro) botón que aparece bajo cada comentario o link compartido en Facebook. Desde que este botón comenzó a ganar notoriedad se han sucedido los ataques que lo utilizan como medio para diseminar malware segun Bitdefender.

La gran importancia que ese botón de “Me gusta" ha logrado en la red social no ha pasado desapercibida para los ciberdelincuentes que ya lo están aprovechando para distribuir malware en Facebook.

El procedimiento es el siguiente: un usuario hace click en un link distribuido a través de spam o en redes sociales y va a parar a una web. Una vez ve el contenido que hay en la misma, la abandona. Sin embargo, sin su consentimiento, se ha publicado en su muro de Facebook un link a esa misma web. El comentario aparece como si lo hubiera publicado él y como si también hubiera dado al botón de “Me gusta".

El riesgo de este tipo de ataques es que los amigos de ese usuario verán ese link y pensarán que es algo interesante, por lo que a su vez pincharán también en el link y serán víctimas de ese mismo ataque, poniendo en peligro así a sus amigos. Se trata, pues, de un ataque viral.

En un momento dado, los ciberdelincuentes pueden cambiar el contenido de la web y colocar en ella una página de phishing o malware disfrazado de codecs o plugins supuestamente indispensables para ver el contenido de esa web. De esta manera, los usuarios que lleguen a la misma no verán sólo como se publica un comentario en su nombre en su muro de Facebook sin su consentimiento, sino que además terminarán con su ordenador infectado por malware.

Para identificar un ataque de este estilo, BitDefender recomienda a los usuarios prestar especial atención a dos aspectos. El primero, el asunto del link. Si se trata de un tema sensacionalista, fantástico o morboso, hay que desconfiar. En segundo lugar, hay que prestar especial atención a la web donde se almacena el contenido, ya que los ciberdelincuentes no suelen usar páginas populares de vídeo o audio para colgar su material, ya que éstas realizan cuidadosos análisis de seguridad, sino que utilizan webs menos populares o incluso creadas a propósito para sus estafas.

Si se identifica que se ha sido víctima de uno de estos ataques, se recomienda eliminar el mensaje publicado en el muro y alertar a todos los amigos que pudieran haberse visto afectados de que tal mensaje era falso.

fuente: diarioti.com

Muestran “el lado oscuro" de Android Market

Posted: 7/3/11 by komz in Etiquetas: , ,
0

Cada día surgen nuevas noticias sobre el malware en el Android Market, el malware móvil parecía algo lejano, pero ya es una realidad.

El último caso detectado es el de tres conocidos desarrolladores (MYOURNET, Kingmall2010 y we20090202), que probablemente sean la misma persona, ofreciendo una serie de aplicaciones Android de descarga gratuita. La mayoría eran copias ‘troyanizadas’ de aplicaciones legítimas de otros desarrolladores.

Timothy Armstrong, uno de los Expertos de Kaspersky Lab, ha descargado una de estas aplicaciones, Super Guitar Solo concretamente, y ha encontrado un conocido exploit (Rage Against the Cage) que se usa habitualmente para obtener privilegios de ‘superusuario’ en los teléfonos Android y facilita el acceso completo al sistema operativo del teléfono, ejecutándose sin el consentimiento del propietario.

El troyano intentará por todos los medios que la aplicación identifique el producto, el tipo de dispositivo, el idioma, el país y el usuario, entre otras cosas, y luego subirlas a un servidor remoto al servicio de los ciberdelincuentes.

Los usuarios de Android disponen de una cuenta GMail asociada a su equipo, por lo que pueden instalar cualquier aplicación de forma remota desde la tienda de Android. Si el smartphone está conectado a Internet, la pantalla del dispositivo mostrará de forma inmediata que se está instalando un programa. El problema es que en el Android Market, los permisos sólo se muestran en la página de aplicaciones de la interfaz web y una vez concedidos, la aplicación se instala sin mostrar ninguna notificación.

De este modo, instalar aplicaciones no sólo es más cómodo para el usuario, sino también para cualquier otra persona que tenga acceso a la cuenta de Gmail. Esto permite que los ciberdelincuentes puedan comprar e instalar en el smartphone cualquier aplicación disponible en el Android Market.


fuente: diarioti.com

0

Los equipos e Internet ofrecen importantes beneficios a la sociedad. No obstante, también son una puerta abierta a actividades criminales, como el fraude y el robo de identidad. Como usuario de Internet, es importante que tenga una idea clara de que lo que es en realidad el crimen cibernético y, de este modo, pueda tomar las medidas necesarias para disminuir los riesgos.

TEST ONLINE

fuente: Seguridad-informacion.blogspot.com

0

Panda Security ha publicado un informe sobre el mercado del cibercrimen, se trata de un documento en español donde se explica el funcionamiento de ese mundo que parece ser parte de una película.

Por menos de 80 dólares se puede comprar la información robada de una tarjeta de crédito, si se desea la tarjeta física para robar directamente desde un cajero automático hay que sumarle otros 180 dólares, y si se prefiere clonar las tarjetas en casa, el precio de una máquina duplicadora varía entre 200 y 1.000 dólares.

Estos son algunos de los números que se manejan en el informe, pero lograr contactar a los ciberdelincuentes no es algo sencillo. Generalmente operan en foros con salas privadas, para acceder hay que ser recomendado por otro usuario VIP o ganarse el acceso con buena reputación y tiempo.

Los ciberdelincuentes no sólo venden tarjetas robadas, también se ofrecen accesos a cuentas bancarias, blanqueo de dinero online e incluso la compra anónima de productos, ellos compran lo que quieras y te lo envían para que tus datos no figuren en la tienda.Por ejemplo, si quieres comprar un iPhone con una tarjeta robada, por 60 dólares ellos lo compran, lo reciben y luego te lo envían a tu casa :)

Si lo que el usuario quiere es tener su propia tienda online falsa para obtener de esta manera y de forma directa tanto datos de los usuarios que piquen como el dinero de compras de productos, que nunca recibirán (como es el caso de los falsos antivirus), el equipo de “diseño” de los vendedores ofrecen proyectos llave en mano que incluyen el diseño y desarrollo de la tienda completa, su publicación y posicionamiento en buscadores para garantizar tráfico. En este caso, el precio “depende del proyecto”.

El alquiler de redes para el envío de spam (a través de ordenadores comprometidos por un bot, por ejemplo) en función del número de ordenadores elegido y la frecuencia de envío, o el tiempo de alquiler, está disponible desde 15%. El precio sube a 20$ si además se quiere alquilar un servidor SMTP o una VPN que garantice el anonimato del emisor.

Este es un resumen de los productos ofertados y su rango de precios:

Productos
Precio
Tarjetas de crédito Tarjetas de crédito físicas
Máquinas duplicadoras de tarjetas
Cajeros automáticos falsos
Credenciales bancarias

Transferencias bancarias y cobro de cheques


Cuentas de tiendas online y pasarelas de pago
Diseño e implementación de falsas tiendas online
Compra y envío de productos
Alquiler envío de spam
Alquiler SMTP
Alquiler VPN
Desde 2$ hasta 90$ Desde 180$ + coste de los datos
Desde 200 hasta 1.000 $
Hasta 3.500$
Desde 80 y hasta 700$ (con garantía de saldo)
Entre el 10 y el 40% del total a transferir o cobrar 10$ para cuenta simple sin saldo verificado
Entre 80 y 1.500$ con saldo verificado
Según proyecto (sin especificar)

Entre 30 y 300$ (dependiendo producto)
A partir de 15$
A partir de 20$. 40$ para uso 3 meses
20$ para utilización para 3 meses


DESCARGAR El Mercado Negro del Cybercrimen (pdf)

fuente: spamloco.net| muyseguridad.net

0

MSRT, herramienta de eliminación de malware gratuita que Microsoft ofrece para sus sistemas operativos no puede combatir las variantes del troyano Zeus, de acuerdo con la firma de seguridad Trusteer.

Según ha destacado Trusteer, la herramienta de eliminación de código malicioso desplegada por Microsoft para sus sistemas operativos Windows no es cien por cien eficiente ante para acabar con este troyano. Según indica en el informe elaborado, Trusteer destaca que MSRT detectó y eliminó el troyano Zeus versión 2.0 en un 46 por ciento de las ocasiones, pero falló en el resto debido a las nuevas variantes que se encuentran ahora en circulación.

La principal amenaza de Zeus para los usuarios es el robo de información bancaria a la hora de hacer login para acceder a las cuentas bancarias online, tras desplegar la infección en los sistemas. Mickey Boodaei, CEO de Trusteer destaca que “Zeus y otro malware financiero, pueden conseguir su finalidad con bastante facilidad, ya que tienen una ventaja técnica independiente sobre la herramienta MSRT de Microsoft, puesto que se encuentran en funcionamiento cuando el antimalware comienza la exploración”.

Ahora bien, según destacan desde Trusteer, no sorprende que MSRT no sea capaz de detectar las últimas variantes de Zeus, puesto que las compañías de seguridad suelen desplegar actualizaciones diarias en sus productos que se actualizan mediante el fichero de firmas, mientras que la herramientas antimalware de Microsoft depende de una sola actualización que se realiza por mes, lo cual limita su potencial frente a las posibilidades de las herramientas de los rivales.

Trusteer también dispone de su solución Rapport, una herramienta de seguridad bancaria basada en la protección online que comercializa tanto para el mercado de consumo, como para empresas y entornos profesionales.

fuente: csospain.es