Mostrando entradas con la etiqueta troyano. Mostrar todas las entradas
Mostrando entradas con la etiqueta troyano. Mostrar todas las entradas
0

El éxito de las plataformas móviles como Android o iPhone no ha pasado desapercibido para los ciberdelincuentes que cada vez con mayor frecuencia desarrollan nuevos ataques específicamente diseñados para vulnerar estos sistemas.

Aunque a día de hoy gran parte de los usuarios smartphones no conciben el peligro al que están expuestos, la adopción de programas de seguridad para móviles es una tendencia al alza que experimentará su despliegue masivo sin mucha dilación.

“El mercado de la seguridad móvil será un día mayor que el de los ordenadores“, vaticina Neil Rimer, cofundador del fondo Index Ventures, “la gente pagará para proteger sus dispositivos, y el mercado no será propiedad de una sola empresa”.
El número de amenazas para Android ha crecido un 400% en un sólo año

El número de ataques dirigidos contra Android ha crecido un 400% en un sólo año

Se calcula que el negocio del software de seguridad para móviles crecerá en un 50% hasta el próximo 2014, hasta alcanzar los 2.000 millones de dólares.

Todos los actores de la industria quieren tener su parte del pastel, tanto las compañías de seguridad tradicionales como McAfee como las operadoras de telefonía que también están empezando a ofrecer protección a sus clientes.

Los ciberdelincuentes utilizan diversos métodos para atacar a los usuarios de smartphones, pero sin duda, el éxito de las aplicaciones móviles supone una puerta a las infecciones ya que en muchas ocasiones los usuarios descargan apps sin comprobar su procedencia y autenticidad, de forma que están introduciendo el malware en su teléfono.

Eso es precisamente lo que ha ocurrido en el Android Market, en el que se retiraron un buen número de apps que habían infectado 250.000 terminales, pero “ha habido casos en todas las plataformas, Symbian de Nokia, iOS de Apple y Android“, según apunta John Hering, fundador de la firma de seguridad Lookout.

fuente: eweekeurope.es

Post to Twitter

0

Con la llegada de navidad, el volumen de compras aumenta, ya sea de forma fisica u online. Esto es aprovechado por phishers, hackers y estafadores que intentan hacer su propio negocio; por todo esto les dejamos 7 consejos para NO ser estafados al realizar compras online en Navidad.

Compras y pagos

Los Ataques de phishing suelen ser muy comunes para todo tipo de fechas importantes (Navidad, Reyes, Hallowen, 4 de Julio, San Valentin, etc); te piden información personal como tu número de tarjeta de crédito es muy común durante estas fechas. Es muy común que intenten hacerte creer que el mensaje procede de las tiendas online, o sitios de pagos, más populares, como Amazon, eBay o PayPal, con avisos de tipo de “no se ha podido proceder a la transacción por tarjeta de crédito” o “se necesitan más detalles para proceder a tu transacción”. Para asegurarse que el sitio es realmente seguro se debe comprobar el URL de la página web para verificar que es quien dice ser, y comprobar el icono de bloquear.

Ofertas especiales de Navidad de tus tiendas favoritas

El spam enviado en navidad aumenta continuamente, pero puede que no sólo sean ofertas no solicitadas, sino que oculten un troyano. Nunca se debe adquirir nada que llegue a través de una oferta por correo electrónico. El consumidor debe asegurarse de que la oferta que recibe es legítima comprobándolo con su sitio web. Si responde a una oferta legítima, utiliza la dirección de email primaria para gente que conoces y una secundaria para otros propósitos. Nunca debes responder a ofertas sospechosas, ya que confirmarán al remitente que tu dirección de email sigue todavía “activa”.

Amenazas en las redes sociales

Hay que tener cuidado con las invitaciones de “amigos” para ver fotos, recibir ofertas especiales de Navidad o invitaciones para jugar a juegos. Muchos de los enlaces que circulan en redes sociales ocultan intenciones poco honestas y te puedes convertir en la víctima de un ataque de malware o phishing. Además se deben revisar las opciones y configuraciones de privacidad para asegurarse de quien puede tener acceso a nuestra información.

Tarjetas de descuentos

Un buen gancho son las tarjetas de descuento. Si recibes alguna, antes de usarla asegúrate de que realmente procede de la tienda que parece y que el descuento es real. Si el sitio te pide enviar un email con el pedido o no acepta tu tarjeta de crédito o PayPal, te puedes convertir en la víctima de un fraude.

Amenazas en las tarjetas de felicitación

Cuando recibas una tarjeta o video Christmas que te dirige a un enlace o te obliga a descargar algún tipo de documento hay que ser precavido, pues pueden instalar algún tipo de malware. Hay que asumir que los links sospechosos, video flash, animaciones o cualquier tipo de tarjeta o documento en PDF son potencialmente maliciosos y peligrosos.

Amenazas por parte de las mensajerías

Puesto que es fecha de recibir regalos, no resulta sospechoso recibir un amable mensaje por parte de una empresa de mensajería como UPS, FedEx o DHL. Típicamente el email dirá que no han podido entregar un paquete y ofrecerá un enlace para cambiar la fecha y datos de entrega. Por supuesto hay que tener las mismas precauciones con el enlace que las que ya hemos mencionado. Colocando el puntero del ratón sobre el (sin pinchar) podremos ver en el borde inferior del navegador a que dirección pretende dirigirnos.

Desde Vulnerability Team exortamos a los usuarios y administradores tener mucho cuidado con todo este tipo de amenazas que suelen incrementarse para fechas tan importantes como lo es Navidad; recomendamos aplicar las actualizaciones necesarias tanto en sistemas operativos como en antivirus y ante todo ser precavidos, a la hora de realizar las compras on-line

by komz

Detectan troyano diseñado para el espionaje corporativo

Posted: 12/11/10 by komz in Etiquetas: , , , , ,
0

BitDefender advierte a las empresas y usuarios particulares sobre el peligro de Trojan.Spy.YE, una nueva amenaza cibernética diseñada para robar datos sensibles de las redes corporativas.

Este troyano cuenta con características de backdoor y spyware, es decir, es capaz de abrir un puerto en el equipo para que un atacante remoto pueda conectarse a él y también de controlar las tareas que el usuario realiza en su equipo para capturar datos “interesantes" para su creador.

El componente de backdoor ayuda al troyano a registrarse como un servicio para poder recibir las órdenes de su creador, mientras que el componente de software espía envía datos acerca de los archivos que hay en el equipo, el sistema operativo, los procesos que se están ejecutando en el ordenador, etc., mientras que también hace capturas de pantalla de los procesos en curso.

El hecho de que este troyano busque todo lo que esté relacionado con archivos, correos electrónicos (. Eml,. Dbx), libretas de direcciones (. Wab) bases de datos y documentos (. Doc., Odt., Pdf, etc.), etc. hace sospechar que Trojan.Spy.Yek está diseñado para el espionaje industrial y que su objetivo son los datos privados de las empresas.

“Una vez tengan en su poder esos datos, los ciberdelincuentes pueden utilizarlos para venderlos a la competencia, lanzar ataques contra la empresa, e, incluso, chantajearla", explica Jocelyn Otero, directora de Marketing de BitDefender para España, Portugal y Latinoamerica.

fuente: diarioti.com 





Post to Twitter

Tercera variante del troyano que ataca a Android

Posted: 18/10/10 by komz in Etiquetas: , , , , ,
0

Kaspersky Labs ha identificado una tercera variante del troyano FakePlayer SMS, cuyo objetivo son los terminales móviles basados en el sistema operativo Android.

Desde los laboratorios de la empresa de seguridad Kaspersky anuncian la última variante del troyano de FakePlayer SMS, cuyo objetivo es enviar mensajes de texto a dos números: 7132 y 4161, y cuyo coste es de unos seis euros aproximadamente.

La actual variante de FakePlayer SMS Trojan también muestra un icono porno ya presente en la primera variante del troyano.

“No hay otros cambios. El mismo archivo –pornplayer.apk, la misma infección, no hay cambios reales”, aseguran desde Kaspersky Labs, salvo que ahora se trata de ganar un dinero adicional.

La empresa rusa de seguridad advierte que se debe tener cuidado con cualquier terminal que soporte J2ME, porque si el usuario accede a una página web que está expandiendo Trojan-SMS.AndroidOS.FakePlayer.c utilizando un navegador móvil, como Opera Mini, se le ofrecerá un enlace para que se descargue una aplicación J2ME, que realmente es el troyano.

fuente: itespresso.es

Extraccion de contraseñas de los navegadores web

Posted: 14/10/10 by komz in Etiquetas: , ,
0

Cuando un usuario de internet inicia sesión en alguna aplicación web generalmente necesita colocar su nombre de usuario y contraseña. Como sabemos, los navegadores actuales permiten guardar la contraseña para no tener que estar colocándola cada vez que se quiere iniciar sesión, pero esta ventaja puede convertirse en un dolor de cabeza, ya que según indican la mayoría de los investigadores de seguridad, las contraseñas guardadas en los mismos son fáciles de extraer con el malware apropiado.

El programa malicioso Trojan-PWS-NSlog, descubierto por la compañía de seguridad Webroot, permite extraer las contraseñas guardadas en los navegadores Firefox e Internet Explorer. El método utilizado para conseguir las contraseñas de Firefox no es usual, ya que no utiliza los comunes keyloggers. Según indica el investigador Andrew Brandt, el troyano modifica unas pocas líneas de código en el archivo nsLoginManagerPrompter.js, eliminando la pregunta al usuario sobre si desea guardar la contraseña ingresada, guardándola sin ningún tipo de confirmación. De este modo todas las contraseñas son guardadas en el repositorio del navegador. Posteriormente el troyano envia todas las credenciales recopiladas a un dominio de internet, que ya ha sido cerrado, y una cuenta de correo con origen en Irán, que todavía está activa.

Se ha comprobado que se puede modificar el archivo Javascript responsable del fallo en las versiones actuales de Windows y Ubuntu, aunque el uso de cuentas de usuario con privilegios limitados impide esta modificación, y por tanto limita el número de contraseñas extraídas por el troyano.
Solución:

Webroot indica que este troyano es fácilmente identificable y que lo pueden eliminar. Además, una simple actualización o reinstalación del navegador puede resolver el problema de guardado automático de contraseñas.

fuente: csirtcv.es

Eminen ha muerto???

Posted: 1/7/10 by komz in Etiquetas: , , , , ,
0

A través de la cadena de televisión CBS se distribuye un supuesto vídeo de la muerte de Eminem;  todo falso, ya que ni la fuente (CBS) ni el vídeo son reales, si no que es  un Email con un enlace que redirige a una página con contenido malicioso.

Trend Micro ha sido la compañía de seguridad que ha dado la alerta sobre este fraude o delito. Una vez que el usuario tenga curiosidad sobre la muerte del rapero, se le enlaza con una página que descargará a su equipo un ejecutable (.exe) que alberga un troyano.
Además este troyano, una vez instalado en el equipo se dedicará a robar cualquier tipo de contraseña almacenada en Redes Sociales, Cuentas Bancarias…


Así que ya sabéis la importancia de no hacer caso de este tipo de Emails, que si bien suelen llegar como correo Spam y no son creibles, podemos acceder a la tentativa por simple curiosidad y entrañan un gran peligro.




fuente: opensecurity.es