Etiqueta: virus

Spanair. Accidente de Spanair, los virus no derribaron el avión

Esta noticia la leyó este servidor hace unos días en El País, y ahora veo por donde vienen los tiros, como dicen en mi tierra. En este blog se ha hablado de virus en múltiples oportunidades, y me parecía bastante “incierto” que un troyano fuera capaz de acometer semejante tarea que resulto en un terrible accidente aéreo. Pues bien, es una gran “mentira”, y a continuación se describen las razones por las que ciertamente esto no fue el causante del accidente:

Este es uno de esos casos en los que la red hace de absurda caja de resonancia. Tras la noticia publicada en El País el pasado día 20 de agosto en la que se afirmaba que “el ordenador de Spanair que anotaba los fallos en los aviones tenía virus” se ha desatado en la red un auténtico pandemónium. Algunos medios norteamericanos en línea serios, y otros no tan serios, basándose en una mala traducción del reportaje de El País, han llegado incluso a afirmar que fueron los virus los que incapacitaron la computadora de a bordo de del avión, y lo derribaron.image

Es una hipótesis absolutamente descabellada. El avión siniestrado, un McDonnell Douglas DC-9-82 (MD-82), es un diseño de 1979, y no está informatizado. De hecho, resulta imposible que los virus se hagan con los inexistentes ordenadores ordenadores de a bordo, según explica el periodista Ed Boot en un reciente informe para ZDNet. En dicho informe  se afirma además que los virus presentes en el ordenador que llevaba los diarios de mantenimiento no es más que un sintoma de como se gestionaban las tareas de mantenimiento en la empresa.

No toda la culpa la tiene siempre la informática, aunque ciertamente cada vez tiene más peso  en las labores de todos nosotros. Esperamos sus comentarios.

FUENTE: TUEXPERTO.COM.  Spanair. Accidente de Spanair, los virus no derribaron el avión. Publicado por Redacción el 26 de Agosto del 2010 

Ricardo González Darkin
Consultor / Técnico Informático
NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Recomendaciones para no transformarse en una víctima de Malware, troyanos, virus, etc.

CUIDADO CON EL MALWARE QUE BUSCA ROBAR DATOS BANCARIOS!!!!!. Este post nos muestra, de acuerdo con el último  informe emitido por Panda Labs, que este tipo  de troyano ha aumentado nada más y nada menos que un 600% este año, si lo comparamos con el mismo período del año 2008. Ya hemos  comentado la cifra de 37.000 amenazas que surgen “diariamente”, y de estos …”el 71% son troyanos, en su mayoría los llamados bancarios o encaminados a conseguir datos de tarjetas de crédito o contraseeñas de servicios de banca online, de tiendas, etc…” Por qué, dadas las actuales condiciones económicas, cada vez es más negocio robar esta información y venderla en internet, obviamente para sacar provecho financiero con esta información.

Otro elemento muy importante de este informe, es que si bien antes este tipo de ataques venía por el correo electrónico y ahora, dada su difusión, se estan usando las redes sociales para llegar a muchos más usuarios con este tipo de infecciones (lo estoy viviendo a través de mis propios clientes, que cada vez se infectan más a través de estas redes sociales).

Según datos registrados por PandaLabs, el número de usuarios afectados por todo tipo de malware encaminado al robo de identidad ha aumentado un 600%, comparado con el mismo período del año 2008. En su mayoría, son troyanos, pero también encontramos numerosos ejemplares de phishing, gusanos, spyware, etc.
Según Luis Corrons, Director Técnico de PandaLabs, “quizá uno de los motivos de este aumento es la crisis económica, junto al gran negocio que supone el vender en el mercado negro datos personales de usuarios, como números de tarjetas de crédito, cuentas de paypal o eBay, etc. Además, hemos notado un gran aumento de los vectores de distribución e infección de este tipo de malware, como las redes sociales.”
A modo de ejemplo, en PandaLabs se reciben diariamente unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de Internet. De éstos, el 71% son troyanos, en su mayoría los llamados bancarios o encaminados a conseguir datos de tarjetas de crédito o contraseñas de servicios de banca online, de tiendas, etc. O, lo que es lo mismo, PandaLabs ha recibido de enero a julio de 2009 11 millones nuevos de amenazas, de las cuales casi 8 millones son ejemplares únicos de troyanos. Esta cantidad contrasta claramente con la media de 51% de troyanos nuevos que recibíamos en PandaLabs en el año 2007, por ejemplo.
Además, los hackers han buscado tanto fuentes alternativas de financiación como modos de difusión novedosos. Por ejemplo, cuando antes el malware enfocado al robo de identidad iba dirigido casi exclusivamente a llevar a los usuarios a introducir su login y password en su banco online, ahora intentan engañar a sus víctimas llevándoles a cualquier plataforma o sitio online donde o pueden tener sus datos bancarios almacenados o pueden introducirlos en algún momento.
Este es el caso de grandes crecimientos en ataques phishing especialmente dirigidos a plataformas de pago (tipo Paypal), donde los usuarios suelen tener almacenados sus datos bancarios; tiendas online populares (como Amazon); sitios de subastas online (como eBay), e incluso portales de ONGs donde se solicitan donaciones para proyectos de carácter humanitarios.
Y así como antes el correo electrónico era casi en exclusiva el método para llegar a sus víctimas, ahora utilizan otros métodos igual o más efectivos, como:
– Distribución de mensajes a través de redes sociales con URLs falsas, como Twitter o Facebook
– Clonación de páginas web consiguiendo que aparezcan en los primeros resultados de búsqueda por palabras clave en los motores más populares
– Envío de mensajes SMS a teléfonos móviles
– Infectando el ordenador con spyware que enseñan a los usuarios mensajes alarmantes buscando llevarles a webs falsas (como es el caso de los falsos antivirus)
El uso de mensajes usando ganchos sociales y populares es el toque de gracia que finalmente aplican a sus creaciones para conseguir que los usuarios piquen.
Una vez que se hacen con los datos de tarjetas de crédito o bancarias, pueden realizar dos acciones: bien realizar compras con la numeración, sin que el usuario sea consciente hasta que le llega el cargo al banco; o bien vender en el mercado negro dicha numeración a un precio más que razonable.
¿Qué pueden hacer los usuarios para no convertirse en víctimas?
Calculamos que aproximadamente un 3% de los usuarios son víctimas de este tipo de ejemplares. El problema con este tipo de amenazas, a diferencia de virus más tradicionales del pasado, es que están diseñadas para pasar desapercibidas, por lo que es difícil que el usuario sea consciente que está siendo víctima hasta que es demasiado tarde.
Pero sí podemos aplicar unas cuantas técnicas básicas de prevención que nos ayuden a estar más alertas.
1. Es bastante improbable que bancos online, plataformas de pago o comunidades nos reclamen nuestro usuario y contraseña por algún método (correo electrónico, mensajes a través de redes sociales, etc.), y menos que nos soliciten nuestros datos de tarjeta de crédito
2. Si se necesita acceder al banco online, a una tienda, etc., hacerlo siempre escribiendo la dirección directamente en el navegador. No es recomendable entrar a estos sitios a través de links recibidos por cualquier vía ni por resultados ofrecidos por motores de búsqueda
3. Aunque hayamos escrito la dirección en el navegador, comprobemos siempre que la URL es la que hemos introducido y no se ha convertido en otra dirección extraña al darle al enter
4. Comprobemos que la página contiene los certificados de seguridad adecuados (se muestra generalmente con un candado cerrado en el navegador)
5. Por supuesto, contar con una buena solución de seguridad instalada en el ordenador es crucial para, en el caso de que estemos entrando en una página falsa, nuestro software pueda detectarla. No está de más contar con una segunda opinión para asegurarnos que no tenemos troyanos ni nada por el estilo. Para ello, se puede utilizar cualquier aplicación gratuita online, como Panda ActiveScan.
6. Sobre todo, muy importante, si tenemos cualquier duda, antes de introducir cualquier dato, póngase en contacto con el banco, la tienda o el proveedor al que queramos acceder. Prácticamente todos ellos cuentan con servicio telefónico de atención al cliente
7. Y si suele ser de las personas que utilizan frecuentemente servicios online para compras, bancos, etc., no está de más contratar un seguro de compras online, para estar cubierto en caso de estafa.

Fuente: ITSITIO. Redacción. Autor: Pamela Stupia. 24-08-2009.

Sigan estas y otras recomendaciones que hemos dado ya en este blog (Ver artículo 10 consejos para comprar por Internet) y no bajen la guardia, para que no resulten víctimas de estos ataques.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Falta de medidas de seguridad básicas aumenta la proliferación de virus.

Una vez más, en este caso el fabricante ESET, emite un informe en donde identifica cuál (o cuáles) son los problemas a la hora de proliferar los virus: falta de medidas de seguridad básica por parte de los usuarios. Las memorias usb, que tanto usamos, es la fuente principal de proliferación de virus, dada su facilidad de uso y su extraordinaria facilidad de infección. Para aquellos que lean este post, les aconsejo que visiten la web de  pandasecurity e instalen en sus memorias usb lo que ellos denominan una vacuna: Antimalware. Panda USB Vaccine, les ayudará, como una medida muy efectiva de seguridad, a deshabilitar el “autorun” de las memorias, que es el causante de la fácil propagación de estas infecciones.

SET elaboró un informe donde destaca a Conficker como la amenaza más difundida en los últimos meses y entre las principales causas destaca el uso masivo de los puertos USB. Por su parte, Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en España de las soluciones de ESET el problema radica en que “los usuarios siguen sin ser conscientes de los peligros que entraña compartir dispositivos y conectarlos a distintos equipos sin las medidas de seguridad básicas”.

El informe destaca que el uso masivo de los puertos USB como principal fuente de difusión de las amenazas y la dejadez de los usuarios a la hora de adoptar medidas de seguridad básica hacen que virus como Conficker o Autorun permanezcan entre los más difundidos en todo el mundo, y que incluso hayan aumentado su incidencia en distintos países como Italia o Gran Bretaña.
Los datos indican que los usuarios españoles tienen las mismas carencias en cuanto a hábitos de seguridad informática que los usuarios del resto de países. Para Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en España de las soluciones de ESET, el problema radica en que “los usuarios siguen sin ser conscientes de los peligros que entraña compartir dispositivos y conectarlos a distintos equipos sin las medidas de seguridad básicas”.
Para De la Cuadra, “es importante que los usuarios sean conscientes de que para disfrutar de una vida digital segura, es importante no bajar la guardia en ningún momento, y adquirir hábitos básicos de seguridad”. Entre ellas, apunta que “se deben actualizar los sistemas operativos, contar con programas antivirus instalados y actualizados y revisar los dispositivos de memoria que conectamos a los equipos y las descargas de archivos que hacemos, tanto de Internet como de los propios dispositivos conectados”.

Fuente: ITSITIO. Redacción. Autor: Pamela Stupia. 24-08-2009.

Espero sepan aprovechar estas recomendaciones y no se conviertan en propagadores sino en supresores de  este mal que aqueja a  todos los ordenadores.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Los 20 programas más peligrosos en la red.

Mucho se habla diariamente en la red sobre sus peligros. En este caso tenemos un resumen, que incluye malware, adware y programas potencialmente dañinos, la cual fue realizada por por kaspersky Lab en base a los datos generados por la red Kaspersky Security Network durante julio de 2009. Los datos se obtuvieron mediante la técnica análisis del acceso.

El uso de estadísticas del acceso permite analizar los programas maliciosos que se neutralizaron al momento en que empezaban a ejecutarse en los equipos de los usuarios o cuando se descargaban de Internet.
1 Net-Worm.Win32.Kido.ih
2 Virus.Win32.Sality.aa
3 Trojan-Downloader.Win32.VB.eql
4 Trojan.Win32.Autoit.ci
5 Worm.Win32.AutoRun.dui
6 Virus.Win32.Virut.ce
7 Virus.Win32.Sality.z
8 Net-Worm.Win32.Kido.jq
9 Worm.Win32.Mabezat.b
10 Net-Worm.Win32.Kido.ix
11 Trojan-Dropper.Win32.Flystud.ko
12 Packed.Win32.Klone.bj
13 Virus.Win32.Alman.b
14 Worm.Win32.AutoIt.i
15 Packed.Win32.Black.a
16 Trojan-Downloader.JS.LuckySploit.q
17 Email-Worm.Win32.Brontok.q
18 not-a-virus:AdWare.Win32.Shopper.v
19 Worm.Win32.AutoRun.rxx
20 IM-Worm.Win32.Sohanad.gen

Fuente. ITSITIO  Seguridad. Los 20 programas más peligrosos. 17-08-2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Corta vida para los virus

Ya lo hemos comentado últimamente, pero seguiremos informándoles acerca de las infecciones, cómo funcionan y que debemos hacer si llegamos a infectarnos. Este información me la han consultado muchas veces mis clientes, e impresiona la cantidad de virus y variantes que surgen EN 1 DIA, aunque sólo  hagan daño ese día. A Informarse.

Según Panda Labs, cada día aparecen alrededor de 37.000 nuevos ejemplares de virus, gusanos, troyanos y otras amenazas de seguridad. De hecho, hasta julio de 2009, el malware clasificado prácticamente se ha duplicado llegando hasta 30 millones de ejemplares únicos. De todos modos, en su último informe, Panda Labs afirma que estos nuevos virus, no viven más de 24 horas.

Cada día se reciben en PandaLabs unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de Internet. De éstos, el 52% (es decir, 19.240 de media) sólo se distribuyen e intentan infectar durante 24 horas. Pasado este período, pasan a estar inactivos y a ser inofensivos, mientras se reemplazan por otras nuevas variantes que engrosan la lista de nuevos ejemplares.
La razón la tenemos que buscar en la motivación que mueve a sus autores, los hackers, que buscan un beneficio económico. Para ello, intentan pasar lo más desapercibidos posible tanto para el usuario como para los fabricantes de soluciones de seguridad.
De esta manera, transcurridas 24 horas, cambian sus creaciones modificando los códigos y formando nuevas amenazas, que vuelven a distribuirse volviendo a pasar desapercibidas, hasta que son detectadas de nuevo por los diferentes fabricantes.
Éste es el motivo de que en PandaLabs se haya registrado un aumento considerable de los nuevos ejemplares de amenazas, pasando de 18 millones en los 20 años de historia de la compañía hasta los 30 millones que hemos contabilizado hasta el 31 de julio de 2009.
Según Luis Corrons, director técnico de PandaLabs, “es una carrera continua en la que, lamentablemente, nos siguen ganando los hackers. Nos tienen que llegar sus creaciones para poder analizarlas, clasificarlas y combatirlas. En esta carrera, aquellos fabricantes que trabajan con procesos tradicionales de análisis manual irremediablemente llegan tarde a ofrecer la vacuna a sus clientes, ya que el período de distribución e infección es muy pequeño. En Panda, gracias a Inteligencia Colectiva, estamos prácticamente ofreciendo protección en tiempo real, intentando de esta manera reducir la ventana de riesgo”.

Fuente. ITSITIO Seguridad. Redacción ITSitio. Por Pamela Stupia. 17-08-2009. 

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es


Share

Infección. Virus ”Windows Security Suite”.

Esta es una de las maneras más comunes de ataques a los equipos informáticos: al conectarse a un site, descargarse alguna aplicación, ejecutar algún archivo que te llega a través del correo electrónico donde te informa “fotos del verano de xxxx persona” (gran amigo , por supuesto), por dar algunos ejemplos, se instalan aplicaciones que advierten la presencia de “muchísimas” infecciones en tu ordenador,image y además te ofrecen que por pocos euros te instalaran un antivirus-antispyware-antimalware que te solucionará TODAS esas infecciones. Amigos, ciertamente ha caído en la trampa y seguidamente se le instalará una aplicación que EMPEORARÁ las cosas, porque traerá aún más infecciones. Esten pendientes de la que detallamos en este post, porque al parecer esta teniendo mucho “éxito” en la red. Recuerden, la mejor medida para evitar este tipo de aplicaciones es LA PRECAUCION, no ejecuten nada que no conozcan, no ejecuten NADA de algún amigo (al menos que estén de acuerdo y ya se hayan advertido que se enviarán alguna aplicación o archivo). La solución para este tipo de problema, luego de infectarse, es la aplicación de alguna o algunas herramientas antispyware-antimalware, por lo general, lo cual soluciona el problema (dependiendo de cual infectados estén).

Si bien hoy por hoy tenemos que estar bien alerta ante cualquier ataque malicioso a nuestro ordenador, esto ya es bastante más peligroso. El llamado “Windows Security Siute” no es nada más ni nada menos que un virus encubierto. Así que cuidado si tienes este “programa” instalado.

Al principio, recibiremos unas “supuestas” alertas de seguridad en donde el programa nos indicará, constantemente, leyendas con cualquiera de éstos dos carteles:

Windows Security Suite Process Control: An unidentified program is trying to access system process address space

Unauthorized remote connection!: Your system is making an unauthorized personal data transfer to remote computer!

Luego, el programa activa uno pop up, realmente insoportable, en donde nos piden que nos registremos y paguemos una determinada suma de dinero para que el servicio detenga las amenazas de seguridad.

El virus en cuestión está dando vueltas desde hace algunas semanas, por lo que si tienes el programa instalado y recibes éstas advertencias, no dudes ni un segundo en eliminarlo y recomiendo pasar algún anti-malware. Si éstas muy complicado, puedes darte una vuelta por aquí, en donde están realizando guías completas para deshacerte de él.

Fuente: DOSBIT. Alerta con el “Windows Security Suite” . 12-08-2009. Germán Sturtz

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

El fallecimiento de Michael Jackson, la gripe porcina y Obama son los principales "ganchos" para distribuir virus

Nuevamente los amigos de Panda Security nos ofrecen información valiosa. Lo venimos diciendo y no nos casaremos de avisarlo, explicarlo e intentar ofrecer soluciones a este grave problema en internet. Correo electrónico, redes sociales y el mismo navegar por internet. Los hackers se sirven de diversas herramientas para “colar” sus infecciones en nuestros ordenadores, y una de las maneras es a través de lo que se conoce como Ingeniera social que, según Wikipedia “es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". La mejor medida, lo hemos dicho en varias oportunidades, es la PRECAUCION, y no curiosear en mensajes e informes que nos puedan llegar, por ejemplo, a través del correo electrónico. Leánlo y a cuidarse.

El fallecimiento de Michael Jackson, la gripe porcina y la campaña política y nombramiento de Obama encabezan el ranking de temas de actualidad más utilizados por los ‘hackers’ en 2009 para distribuir sus virus mediante correo electrónico o utilizando redes sociales como Twitter o Facebook, según un estudio elaborado por la compañía de antivirus Panda.

Así, el informe señala que "conscientes de que los usuarios cada vez utilizan más internet para buscar última información sobre sucesos sociales de gran repercusión, los autores de virus se están convirtiendo en auténticos periodistas que utilizan el último gancho informativo para distribuir sus virus e intentar que sus víctimas ‘piquen’".

Además, indica que "están teniendo mucho éxito todos aquellos asuntos relacionados con aplicaciones usadas para espiar a la pareja en caso de sospecha de infidelidad", como es el caso de supuestas aplicaciones que permiten leer a través de Internet los mensajes SMS recibidos o enviados por cualquier número de teléfono móvil.

La forma de proceder, señala Panda, pasa por que una vez hayan atraído la atención del usuario "con el gancho de la noticia", lo redirijan a páginas ‘web’ para "ver o descargar algo". Por ejemplo, según la compañía, Youtube no solicita instalar ningún tipo de ‘codec’ para poder visualizar sus videos. Por ello, recomiendan, de ser redirigido a una página ‘web’ que "parece ser legítima, como YouTube", asegurarse de que la URL que aparece en la barra de direcciones sea la oficial y no otra.

Fuente: LaFlecha.net. 07 Ago 2009 | EUROPA PRESS

 

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Crece de forma significativa el malware que se transmite por email

Siguiendo con la línea de entregarles a todos uds. información de seguridad en cuanto a infecciones y todo tipo de “bichos” que podemos conseguir en la red para que así se protejan y puedan prevenir ataques a sus equipos, a continuación encontrarán un informe de la empresa Cyberoam, especializada en la gentión unificada de amenazas , en donde aparte de explicar las cualidades de los productos que comercializan, nos explican como han variado los ataques y que nuevos medios utilizan para exponernos a posibles problemas en la red .

Cyberoam, proveedor de soluciones de gestión unificada de amenazas (Unified Threat Management o UTM, por sus siglas en inglés) basada en identidades, revela las principales conclusiones del estudio sobre las tendencias de amenazas en Internet correspondiente al segundo trimestre de 2009. Elaborado en colaboración con Commtouch, el informe pone de manifiesto el incremento significativo del número de virus nuevos que circulan a través del correo electrónico y frente a los que los principales motores antivirus han sido incapaces de defenderse, dejando las redes desprotegidas durante varias horas.

Según el estudio, la razón del crecimiento de malwares es la aparición de una variante nueva y agresiva de varios troyanos diferentes, que los productos antivirus más importantes han tardado entre 4 y 80 horas en detectar. En cambio, la protección Zero Hour Virus Outbreak de Cyberoam (que ofrece Commtouch), detectó y bloqueó estos malwares a los pocos instantes de surgir, bloqueando la falta de vulnerabilidad inicial en la que millones de usuarios podrían haberse infectado.

"El objetivo de los virus, gusanos y troyanos son las deficiencias más destacadas de los antivirus tradicionales, tales como la incapacidad de producir firmas y heurísticas correctivas en el momento de los ataques de un nuevo malware", afirma Abhilash Sonwane, vicepresidente y director de producto de Cyberoam. Si bien "La nueva técnica combinada de detección pro-active zero tour virus outbreak y el antivirus tradicional basado en la firma tradicional es la defensa que se recomienda para tales ataques".

Los atacantes siguen buscando medios creativos para sortear las soluciones de seguridad. Un ejemplo de ello es una nueva variante de "phishing" (suplantación de identidad), que se vale de un método único de redirección que les permite sortear las soluciones tradicionales de filtro de URL, ocultando el código entre páginas alojadas en un sitio educativo legítimo que han usurpado previamente. Otra tendencia que ha resurgido es la de los mensajes spam de imágenes, (ahora se utilizan tácticas nuevas, tales como estándares anteriores en formato MIME para sortear los filtros de spam tradicionales, así como los filtros de Gmail). Por otro lado las estafas más fraudulentas, como el 419 nigeriano, siguen generando titulares.

Entre otras amenazas de este trimestre se encuentra la utilización de acontecimientos de actualidad para apelar a las emociones de los destinatarios. Sucesos mundiales, como la muerte de la superestrella del pop Michael Jackson y la propagación de la fiebre porcina, han sido objeto de nuevo spam. En las tendencias de Web 2.0, el straming media y las descargas se encuentran también son dos de las más populares dentro de la categoría de sitios con contenido generado por usuarios.

Fuente: LaFlecha.net | REDACCIÓN, LAFLECHA. 03 Ago 2009

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Panda advierte de un crecimiento “exponencial” de falsos antivirus que recaudan casi 25 millones de euros al mes

Como Partner de Panda Security, empresa dedicada exclusivamente a la seguridad en Internet, estamos convencidos que la labor de “prevención” es fundamental a la hora de navegar por el Ciberespacio. Continuamente me dedico a indagar en la web, para incluir en mi blog consejos y recomendaciones de seguridad que le permitan a mis clientes estar más seguros a la hora de entrar en Internet. Hace poco estuve en una presentación de Panda Security, y se habla de entre 30.000 y 40.000 versiones entre nuevos virus y variantes que “diariamente” salen al ciberespacio. Esto hace que la cifra de ataques en un año sea realmente impresionante.

Uno de los ataques más comunes, y en el que alguno de mis clientes han sido víctimas, es el de falsos antivirus, productos que muestran supuestas infecciones en nuestros equipos a través de ventanas que aparecen en nuestro escritorio (la infección), obligándonos en algunos casos y hacer clic y comprar un productos promocional que nos solucionará el problema (en realidad nos terminará de infectar el ordenador).

Panda advirtió que en el último año ha habido un crecimiento "exponencial" de falsos antivirus,  que, haciéndose pasar por programas para detectar ataques, consiguen recaudar cerca de 24 millones de euros al mes (34 millones de dólares).

En una nota de prensa, la compañía prevé que a finales del tercer trimestre de este año se hayan detectado un total de 637.000 nuevos falsos antivirus, lo que supone multiplicar por diez la cifra del año anterior.

Según Panda, alrededor de 35 millones de nuevos ordenadores son infectados con falsos antivirus cada mes, lo que representa el 3,5% de los equipos informáticos de todo el mundo.

Que les parece la cifra?. Lo que ocurre es que muchos pensamos que eso no nos ocurrirá a nosotros, pero como les comenté al principio de este artículo, tengo clientes que han caído en esta trampa.  Muy pronto escribiremos un artículo en donde explicaremos cómo ocurren estos ataques y como prevenirlos. Espero sus comentarios.

Fuente: LaFlecha.net. 06 Ago 2009 | EUROPA PRESS

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Los Riesgos Informáticos que nos depara 2009

De acuerdo con las predicciones de PandaLabs, durante el 2009 las cifras de malware (virus, gusanos, troyanos, etc.) seguirán en aumento. En Agosto de 2008, el laboratorio de Panda Security había detectado ya tantos ejemplares nuevos de malware como durante los diecisiete años anteriores y se espera que en 2009 esta tendencia se mantenga, o incluso se alcancen cifras superiores.

Los troyanos bancarios y los falsos antivirus serán el tipo de código malicioso más presente durante 2009. Los primeros son un tipo de código malicioso diseñado para robar claves de acceso a banca online, números de cuentas bancarias, etc. Los segundos son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware. Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

Respecto a las formas de distribución del malware, PandaLabs destaca que las redes sociales serán cada vez más aprovechadas, y ya no sólo por gusanos que se propagan de un usuario a otros, sino por códigos maliciosos diseñados para llevar a cabo acciones más dañinas como el robo de datos confidenciales.

Igualmente, la distribución de malware utilizando los ataques de inyección SQL seguirá en aumento. Este tipo de ataques permite infectar a los usuarios que visiten páginas web legales sin que estos se den cuenta. Para conseguirlo, los ciberdelincuentes se aprovechan de las vulnerabilidades existentes en los servidores donde se alojan esas páginas web.

Una tendencia que comenzará a tomar notoriedad en 2009 será el uso de packers y ofuscadores más personalizados. Estas herramientas sirven para comprimir el malware y, de esta manera, hacer más difícil su detección. Los ciberdelincuentes evitarán utilizar las herramientas estándar de este tipo que se venden en foros, webs, etc., y buscaran realizar sus propias herramientas de ofuscación o adaptar las existentes para hacerlas diferentes. La razón es que estas herramientas están comenzando a ser detectadas por firmas por muchos fabricantes de seguridad, razón por la cual, los ciberdelincuentes buscarán soluciones más "personalizadas" y menos estandarizadas.

Parecida razón tendrá el rebrote de códigos maliciosos clásicos como los virus que PandaLabs prevé para 2009. El uso de tecnologías de detección cada vez más sofisticadas, como la Inteligencia Colectiva de Panda Security, capaces de detectar incluso ataques de bajo nivel y las técnicas de malware más novedosas, provocará que los ciberdelincuentes comiencen a hacer uso de viejos códigos, pero adaptados a las nuevas necesidades. Es decir, ya no serán virus destinados a evitar el buen funcionamiento del sistema o la apertura de archivos, como hace una década, sino que servirán, por ejemplo, para ocultar troyanos destinados al robo de información bancaria.

Nuevas plataformas

En cuanto a la proliferación de malware para nuevas plataformas como Mac OS Leopard X, Linux o iPhone, el laboratorio de Panda Security prevé un incremento significativo, si bien, el malware para estas plataformas no será ni mucho menos tan numeroso como el creado para otros sistemas como Windows.

"El número de ejemplares de malware creados para plataformas como Mac o Linux crecerá en 2009, pero esos ejemplares representarán un porcentaje muy bajo con respecto al total de amenazas creadas. La razón es la eficiencia buscada por los ciberdelincuentes. Si por cada ejemplar que envían por correo a un millón de personas se infecta, por ejemplo, un 3%, para ellos es mucho mejor enviarlo a una plataforma que cuenta con millones de usuarios que a otra menos popular y en el que el número de usuarios infectados va a ser más bajo", explica Luis Corrons, director técnico de PandaLabs

Las amenazas cibernéticas y la crisis

Durante los últimos meses de 2008, PandaLabs ha detectado, mediante la realización de distintas investigaciones, la correlación existente entre la crisis económica y el camino tomado por el malware. Así, ha descubierto como después de cada caída bursátil, se aumentaba el número de ejemplares puesto en circulación por los ciberdelincuentes y como tras cada aumento del paro, aumentaba también el número de falsas ofertas de trabajo destinadas a obtener muleros.

Según las predicciones de PandaLabs, este comportamiento seguirá produciéndose en 2009. Así, continuaremos viendo un aumento de las falsas ofertas de trabajo siempre que aumente el paro. La razón es que los ciberdleincuentes buscan captar a los nuevos desempleados con ofertas de trabajo muy suculentas que, en realidad, buscan captar muleros, es decir, gente que les ayuden a blanquear el dinero procedente de sus ciberdelitos.

"En resumen, podemos decir que en 2009 las cifras de malware seguirán creciendo y que los ejemplares, además, serán más sofisticados y difíciles de detectar. Además, aumentarán también los ataques basados en web y a través de redes sociales, métodos que permiten una infección más silenciosa", afirma Luis Corrons, que añade: "también habrá que estar muy atento a los períodos de crisis, ya que estos van seguidos de un aumento del malware y de las falsas ofertas de trabajo".

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: REDACCIÓN, LAFLECHA, 30-12-2008

Share

El 98,09% de los PC Windows tienen al menos una aplicación insegura instalada

La firma de seguridad Secunia ha publicado el resultado de un estudio sobre 20.000 ordenadores conectados a Internet, que muestra que más del 98% de ellos tienen al menos una aplicación insegura instalada.

Peor aún, casi la mitad de los ordenadores revisados tenían 11 o más aplicaciones inseguras instaladas.

Aunque las cifras no se refieren a equipos infectados, sino a aplicaciones instaladas que pueden ser potencialmente aprovechadas para colar malware en los ordenadores, las cifras son preocupantes:

– El 1,91% de los ordenadores estaban limpios de aplicaciones inseguras.
– El 30,27% de los ordenadores tenían de 1 a 5 aplicaciones inseguras instaladas.
– El 25,97% de los ordenadores tenían de 6 a 10 aplicaciones inseguras instaladas.
– El 45,76% de los ordenadores contaban con 11 o más aplicaciones inseguras instaladas.

Estos datos han sido recogidos por el software de escaneo de Secunia denominado PSI (Personal Software Inspector), y muestran según los analistas de la firma, un incremento en la vulnerabilidad de los PC Windows. La firma de seguridad danesa asegura que no es suficiente para mantener a salvo los equipos la utilización de un antivirus y un cortafuegos, porque los ataques se están centrando en las vulnerabilidades de las aplicaciones .

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: The Inquirer 05-12-2008. por : Juan Ranchal: 04 Dic 2008, 9:16

Share