Archivo de la categoría: Avisos importantes

PILEUP: Nuevo tipo de malware en Android

PileUp Flaws (traducción libre del inglés: defecto de dispositivo tras actualización) no es en sí un virus, si no un nuevo tipo de malware (software malicioso), una nueva forma de infección que se está desarrollando en la plataforma Android. Y está empezando a extenderse de forma alarmante, por lo que hay que poner especial cuidado con lo que se instala en nuestro smartphone o tablet e intentar hacer uso de algún producto antimalware que sea eficaz contra este tipo de aplicaciones.

Descubierta en un trabajo conjunto de la Universidad de Indiana y Microsoft Research, este tipo de amenaza aprovecha una serie de vulnerabilidades (fallos de seguridad) recientemente encontradas en casi todas las versiones de Android y que permiten a cualquier app (aplicación móvil) maliciosa aumentar sus permisos y privilegios de seguridad tras una actualización de Android.

¿Qué es el malware PileUp?

Consiste en una aplicación (app) aparentemente normal e inofensiva que instalas en tu dispositivo (incluso con el visto bueno del antivirus) que, como se verá, no es ‘tan inofensiva‘ como pensábamos al instalarla.

PileUp Flaws

PileUp Flaws

La instalación de la app maliciosa solicita algún permiso de poca importancia o, incluso, ningún permiso para poder funcionar correctamente, por lo que el usuario confía plenamente en ella. El problema viene tras una actualización del sistema operativo Android (algo que sucede cada vez que el fabricante publica nuevas actualizaciones para tu dispositivo).

Tras la actualización de Android, debido a las citadas vulnerabilidades, la aplicación maliciosa se ‘auto-mejora‘ sus propios permisos, sin necesidad de previa aprobación expresa, pudiendo acceder a más funcionalidades del dispositivo de las que tenía originalmente, y aquí empieza el problema: has dejado de tener instalada una aplicación aparentemente inofensiva para convertirse en una app dañina o en una potencial entrada de malware a tu dispositivo.

Según SecureAndroidUpdate.org

La gente tiende a creer que una actualización del sistema operativo hace que sus dispositivos móviles sean mucho más seguros y fiables, ya que la nueva versión de su Android supuestamente corrige  fallos de seguridad y mejora la protección del sistema. Sin embargo, nuestro estudio sobre el actual mecanismo de actualización de Android saca a la luz un nuevo conjunto de vulnerabilidades presentes en casi todas las versiones de Android, que permiten que una aplicación maliciosa aparentemente inofensiva (“aplicación sin privilegios de seguridad”) que se ejecuta, de forma totalmente normal en una determinada versión de Android, pueda adquirir automáticamente capacidades y permisos significativos sin el consentimiento de los usuarios una vez que actualizan su Android a versiones más recientes.

¿Cómo evitarlo? Algunos consejos.

  1. Ten precaución con lo que instalas en tu dispositivo.
  2. Evita instalar apps desde fuera de Google Play o Amazon Apps.
  3. Comprueba las opiniones y popularidad de una app antes de instalarla.
  4. Comprueba los permisos que solicita una app al instalarse y, sobre todo, tras una actualización de Android.
  5. Utiliza una app antivirus/antimalware de confianza que analice las apps instaladas, así como sus actualizaciones. Entre otras podemos encontrar Secure Update Scanner, KSMobile CM Secutity y Malwarebytes Mobile
SecureUpdateScanner

SecureUpdateScanner

Indicar que la app Secure Update Scanner ha sido especialmente diseñada por System Security Lab para detectar este tipo de apps maliciosas (PileUp Flaws). Es completamente fiable (ver fuentes de la noticia) y se recomienda encarecidamente su instalación.


Estamos traduciendo un interesante artículo en inglés sobre apps antivirus y antimalware para android que os ofreceremos en un próximo articulo en este blog. No os lo perdáis.


 

.

Fuentes:

Blog de MalwarebytesSecure Android Update

.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.
.
Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.
Anuncios

Heartbleed, el gran error

Encontrado uno de los tres mayores fallos en la historia de Internet.

En una escala del 1 al 10, la gravedad del fallo descubierto en las comunicaciones por Internet es de 9,3. Para muchos expertos, ‘Heartbleed‘ (corazón sangrante, en inglés) es uno de los tres mayores errores en la historia de la red. Cientos de miles de servidores y, tras ellos, millones de usuarios, han visto comprometida su seguridad. Aunque ya hay un parche para solventar el problema, se tardará tiempo en tapar el agujero.

Heartbleed

Heartbleed

Expertos en seguridad de Google y la compañía finlandesa Codenomicon descubrieron esta semana un ‘bug’ (un error de programación en la jerga informática), en OpenSSL. Este software permite la comunicación segura entre un usuario y el servidor de la página a la que se conecta. Ya sea en Facebook, el correo de Google o la cuenta del banco el mecanismo es el mismo: el servidor pide el nombre y clave de acceso y el programa la encripta para que nadie más la pueda ver.

Sin embargo, en la Nochevieja de 2011, uno de los programadores de OpenSSL le añadió una funcionalidad para que la conexión entre ambos extremos no exigiera tener que identificarse cada vez que se enviaba nueva información. Cada poco, el software envía una señal para indicar que la sesión sigue activa. Es ahí donde estaba el falloCon cada nueva señal, el servidor responde con parte de los datos que tiene en la memoria. “Te envía todo tipo de información aleatoria“, explica David García de la consultora de seguridad informática Hispasec. Ellos han reproducido el fallo en su laboratorio y con un poco de paciencia puedes secuestrar la sesión de otros usuarios, añade.

OpenSSL, que cifra las conexiones seguras, es uno de los más utilizados a nivel mundial

La gravedad del fallo es doble. Por un lado, permite a un tercero capturar las claves privadas que usan tanto servidores como usuarios para sus comunicaciones seguras. Por otro, aunque OpenSSL no es el único software para cifrar las conexiones, sí es uno de los más usados. Expertos han estimado que de los 28 millones de servidores que usan sistemas de cifrado, casi 900.000 funcionaban con una de las versiones de OpenSSL que tenían el bug.

Pero más que la cantidad, importa la calidad. Google, Facebook, Yahoo, la pasarela de pago PayPal, la Fundación Wikimedia, responsable de la Wikipedia, y un largo etcétera de empresas de Internet usan OpenSSL. Todas han anunciado que ya han solucionado su problema. Y es que, al mismo tiempo que se conocía la existencia del fallo, los autores del software publicaron un parche para repararlo.

Recomendación: Cambiar las contraseñas.

“En España hay servidores de infraestructuras críticas que tienen el fallo”, asegura el experto en seguridad informática de Eleven Paths, Chema AlonsoEntre los sectores afectados estaría el de la energía y el de la banca. La web segura del Consejo de Seguridad Nuclear (CSN), por ejemplo, ayer no parecía tan segura. Cotejando su dirección web con una de las herramientas que detectan si un servidor contiene el fallo o no, la página lanzaba una alerta. Pero a lo largo del día, los técnicos del CSN parchearon sus servidores. En cuanto a los bancos, ADICAE, la asociación de usuarios de banca, denunciaba ayer que los servicios de banca online de al menos Banco Sabadell, Openbank y Caja 3 eran vulnerables a Heartbleed.

cambiar las contraseñas de todos los servicios que les exijan identificarse

Los expertos reconocen que están trabajando estos días como nunca implantando el parche. Las grandes empresas son las primeras interesadas en tenerlo por su seguridad, la de sus clientes, y por una cuestión de imagen. El problema es que actualizar el software de todos los servidores lleva su tiempo. “La actualización es manual, tiene que hacerla el administrador del sistema servidor a servidor“, explica Josu Franco de Panda Security. Por eso, los expertos creen que, aunque los grandes de Internet y las principales compañías tendrán el problema solucionado en unos días, habrá muchos “que ni se enteren, añade Franco.

De hecho, las empresas de seguridad han detectado una gran actividad en los foros más oscuros de la red. “Ya hay herramientas que automatizan el proceso para obtener toda la información“, alerta Chema Alonso. Es lo que en el mundo de la seguridad llaman ‘script kiddies’, algo así como programas para niños, que puede usar cualquiera. Estos mismo expertos temen una avalancha de intentos de aprovecharse de ‘Heartbleed’. Por eso urgen a las empresas a actualizar el software OpenSSL y a los usuarios, mucha precaución en estos días. Algunos, como los responsables del proyecto de navegación segura Tor, han llegado a pedir que no se navegue por la red en unos días.

PasswordLa principal recomendación para los usuarios es cambiar las contraseñas de todos los servicios que les exijan identificarse. Y eso incluye todas sus cuentas de correo, redes sociales, de banca online pero también de todas y cada una de las aplicaciones que tienen en el móvil. “Pero que no se les ocurra hacerlo hasta que estén seguros de que la empresa o el servicio al que se conectan han reparado el fallo“, recuerda García de Hispasec. Y es que, si los servidores siguen siendo vulnerables, nada impide que un delincuente informático obtenga la nueva clave. El problema aquí es que, salvo unos cuantos comunicados genéricos como el de Google o el de PayPallas empresas no están avisando a sus usuarios, uno por uno, de que ya pueden cambiar sus contraseñas.

Eso les protegerá para el futuro pero nada les salvará del pasado. El fallo es de diciembre de 2011 y el parche de abril de 2014. Son 27 meses durante los que Internet ha tenido este enorme agujero. Su descubrimiento lo han anunciado investigadores del lado bueno, recuerda Franco, de Panda Security, pero nadie sabe con seguridad si alguien ya lo conocía y se ha aprovechado. Como bromea Alonso, de Eleven Paths, es del tipo de vulnerabilidad que si yo la hubiera descubierto no la habría desvelado.

Heartbleed‘, por tanto, lo han podido usar para robar datos personales y hasta dinero de las cuentas bancarias. Y eso alguien lo tendrá que pagar. “Las empresas son responsables de la custodia de los datos confidenciales de sus clientes”, recuerda la abogada Natalia Esteban-Zazo, de la empresa de seguros de protección jurídica DAS Internacional. Su consejo a los usuarios es que acudan a las compañías y servicios para asegurarse de que no usaban este software en sus comunicaciones. Y si lo hacían, exigir un reclamación en el caso de que se hayan visto perjudicados.

Fuente: Diario El Mundo (http://www.elmundo.es)


EDICIÓN 15/04/2014

Desde el INTECO (Instituto Nacional de Tecnologías de la Comunicación) nos tranquilizan ‘quitando hierro‘ al asunto:

Heartbleed ¿desmitificado?

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.
Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Fallo de seguridad crítico en Android

Varios investigadores de seguridad de la Universidad de Indiana junto con Microsoft Research, han hecho público un documento en el que explican que las actualizaciones de Android abren la puerta al malware. Este problema afecta a TODAS las versiones de Android.

Actualmente, no hay ninguna solución oficial. Sin embargo, Google ha confirmado que está trabajando en desarrollar un parche que solucione el problema.

Fallo de Seguridad en Android

Fallo de Seguridad en Android

¿Cómo actua el Malware?

Todo comienza cuando un usuario es, de algún modo, engañado para que instale una determinada aplicación, aparentemente inocua, que pide pocos o ningún permiso para acceder a los datos del teléfono o usar sus características. Esto hace que el usuario confie plenamente en dicha aplicación, ya que la sensación es de haber instalado una aplicación inofensiva.

El problema viene después, cuando llegan las actualizaciones a la última versión de Android. Entonces y de forma silenciosa, la aplicación de Malware eleva sus privilegios (derechos sobre el dispositivo), obteniendo un nuevo acceso a la información sensible o el control de otras funciones del teléfono del usuario para acceder a:

  • los mensajes de voz
  • las credenciales de acceso
  • los mensajes de texto (SMS)
  • los registros de llamadas

y en algunos casos sustituir por aplicaciones fraudulentas las aplicaciones legítimas ya instaladas en el teléfono, contaminar para redirigir la navegación, crear marcadores falsos, o incluso bloquear la instalación de nuevas aplicaciones, dependiendo de la versión de Android.

Recomendaciones

Se recomienda que se consideren los siguientes aspectos a la hora de instalar aplicaciones desde el Market (Play) de Android:

  1. Observar la procedencia de la aplicación. El nombre de desarrolladores de aplicaciones populares es un buen indicador para comprobar la legitimidad de la aplicación.
  2. Comprobar la puntuación (rating), así como los comentarios de los usuarios, es otra fuente de información con la que podremos conocer las experiencias de los usuarios a la hora de instalar y usar la aplicación.
  3. En caso de dudas, es conveniente investigar otras fuentes de información independientes al Market de Android (en la web, amigos, etc).

Fuente:  INDIANA UNIVERSITY BLOOMINGTON – School of Informatics and Computing

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.

Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

ALERTA IMPORTANTE!

Falsas actualizaciones de Navegadores

MalwareBytes informa que Ciberdelincuentes, utilizando herramientas de ingeniería social, están propagando FALSAS ACTUALIZACIONES CRÍTICAS para los navegadores de Internet más comunes (por el momento, Internet Explorer, Google Chrome y Mozilla Firefox).

El pasado mes, Chris Boyd, investigador de seguridad de ThreatTrack, detectó este nuevo procedimiento de ataque cuando todavía estaba ‘en pañales‘. Parece que ya está completamente terminado y el Malware está haciendo ya estragos entre usuarios de todo tipo.

Os mostramos unas imágenes de los avisos que se muestran al usuario para intentar engañarle. Luego os explicamos qué ocurre y cómo evitarlo.

Falsas actualizaciones críticas de los principales navegadores de internet

Falsas actualizaciones críticas de los principales navegadores de internet

¿Qué ocurre?

Cuando aparece este supuesto mensaje de actualización en la pantalla de nuestro navegador, NO debemos pulsar en el botón de ACTUALIZAR o INSTALL UPDATE.

En cualquier caso, dicho mensaje YA HA BLOQUEADO nuestro navegador, por lo que si INTENTAMOS CERRARLO, NO NOS DEJARÁ. El Malware tiene un mecanismo de bloqueo del navegador que impide su cierre.

Al intentar cerrar el navegador aparecerá un mensaje, en forma de ventana de diálogo como estos:

Ventanas de bloqueo del navegador (para IE, Firefox & Chrome)

Ventanas de bloqueo del navegador (para IE, Firefox & Chrome)

Este mensaje se repite indefinidamente con el propósito de que el usuario se canse y termine aceptando la actualización.

NO LO HAGA !!!

Si acepta la actualización, el PC quedará infectado. El Malware permanece oculto (no da señales de ningún tipo) y es inmune a la SANDBOX de los Anti-Virus. El malware intenta contactar con una determinada dirección de internet (HackSite) hasta que lo consigue y, entonces, termina de infectar el ordenador. El principal objetivo del Malware es el ROBO DE CONTRASEÑAS, que son enviadas a través de internet a los ciberdelincuentes.

¿Cómo solventar el problema?

Hay una manera fácil de CERRAR EL NAVEGADOR y evitar así la infección.

Abra el Administrador de tareas de Windows y FINALICE cualquier proceso relacionado con el navegador afectado:

iexplore.exe para Internet Explorer
chrome.exe para Google Chrome
firefox.exe para Mozilla Firefox

Al abrir el navegador de nuevo, asegúrese de no restaurar la sesión anterior, ya que ello volvería a activar el Malware.

Aprovechamos para recordar que la forma más segura de EVITAR que su ordenador se INFECTE es llevando un CORRECTO MANTENIMIENTO PREVENTIVO. Recuerde que debe mantener su Sistema Operativo y otros programas, así como su Sistema Antivirus constantemente actualizados. El Antivirus debe estar SIEMPRE ACTIVADO y ser cauteloso a la hora de navegar por Internet, así como evitar ejecutar aplicaciones pirateadas.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tú y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.

Policía Nacional: Nuevos ataques de ‘phising’

La Policía Nacional ha alertado, a través de su cuenta oficial de Twitter, de una nueva ola de ataques de ‘phising’ a través de correos electrónicos. Los atacantes suplantan la identidad de la Policía Nacional e instalan un programa que usan para capturar los datos bancarios del usuarios.

Advertencia de la Policia Nacional en España

Advertencia de la Policia Nacional en España

Para llevar a cabo estos ataques, los ‘hackers’ suplantan la identidad de la policía y envían correos electrónicos a las victimas donde le piden que se descargue una notificación pendiente por un asunto de drogas. Cuando el usuario se descarga esta notificación se le instala en el ordenador un programa que se activa cuando el usuario entra en alguna página que contenga datos bancarios o información del usuario.

Los ‘hackers’ utilizan la dirección ‘policia@policia.es’ para enviar los correos electrónicos, por ello la Policía pide que los usuarios no abran y borren directamente cualquier email que les llegue de esta cuenta.

Otro método para identificar este fraude es que hay que darse cuenta de que el texto del correo está escrito con faltas de ortografías y que las frases no están bien construidas gramaticalmente. Además, el archivo adjunto, que piden que se descargue, no es un PDF o un archivo de texto, que sería lo más lógico, sino un archivo nombrado ‘NOTIFICACION.MPF.SCR’.

Ante este tipo de delitos la Policía espera que aquellas personas que se vean afectadas por este ataque de ‘phising’ lo denuncien para poder acabar y dar con el culpable lo antes posible.

CiberEstafa: Video Porno de Emma Watson

Alerta de Estafa!

CiberCriminales están utilizando un supuesto vídeo pornográfico extraído del móvil personal de la estrella de cine Emma Watson (Hermione Granger en la serie de Harry Potter) como gancho para realizar una estafa a gran escala en Facebook.

Los usuarios que hagan clic en los enlaces de la noticia y/o el vídeo difundido serán llevados a una página donde deben pinchar sobre el botón “Me Gusta”. Luego se les pide que instalen una aplicación llamada “VideoLeak” para poder ver dicho vídeo.

Nueva CiberEstafa en Facebook

Una vez instalada la aplicación VideoLeak, ésta obtiene acceso a los datos de los contactos de la víctima y comienza a difundir en su nombre todo tipo de mensajes para atraer al máximo número de usuarios hacia la estafa.

El objetivo final es engañar a la víctimas para atraerlas hacia webs de encuestas que generan suculentos ingresos para los estafadores.

Consejo:

No hacer clic en aquellos enlaces relacionados con sexo y celebridades.

Por favor, comparte esta noticia con tus amigos y familiares.

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Si te ha gustado COMPARTE este artículo/noticia en Facebook, Twitter, Google+, etc.
Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Nuevo fallo de seguridad de Windows

Hackers aprovechan un nuevo fallo (vulnerabilidad) de seguridad de Windows. Microsoft ha pedido disculpas a sus usuarios por los problemas causados y ha anunciado que ya ha solventado el problema de seguridad. Para asegurar su navegación por Internet asegúrese que su explorador Internet Explorer se mantiene actualizado. Este es un consejo de @AVAST y su Software Updater, integrado en la versión 8 de su anti-virus.

ANUNCIO IMPORTANTE !!!

ANUNCIO IMPORTANTE !!!

Ya somos oficialmente una compañía de ámbito internacional.

TECHSUPPORT4HOME LTD se convierte en la compañía propietaria de TECenCASA, que mantiene su marca comercial y su espíritu emprendedor, ampliando sus fronteras a nivel mundial y muy especialmente hacia el mundo de habla hispana.

Bienvenidos a TECHSUPPORT4HOME y a TECenCASA.
Puedes visitar nuestra web en:

http://www.tecencasa.es/

Linea

IMPORTANT NOTICE!!!

We’re officially an international company.

TECHSUPPORT4HOME LTD becomes the owner of TECenCASA, keeping the trademark and entrepreneurship of TECenCASA and expanding his borders to a no-limits world and especially focused to Spanish-speaking world.

Welcome to TECHSUPPORT4HOME and to TECenCASA.
You can visit our website at:

http://www.tecencasa.com/

Linea

TECHSUPPORT4HOME LTD – http://techsupport4home.co.uk

ZEUS: Un Virus MUY PELIGROSO!

ATENCIÓN !!!
VIRUS MUY PELIGROSO.

Un peligroso troyano llamado Zeus se está abriendo camino entre los usuarios de redes sociales (Facebook principalmente) y el correo electrónico.

Este viejo troyano ha infectado ya millones de ordenadores en los últimos años, robando datos bancarios y otra información de caracter personal. Zeus puede permanecer latente en los equipos infectados hasta que la víctima inicia sesión en el sitio web de su banco. Una vez que está conectado, los ciberdelincuentes pueden robar las credenciales (passwords y claves de acceso) de registro y vaciar su cuenta sin su conocimiento.

Virus TROYANO Zeus Muy peligroso! Comparte y difunde…

El virus se propaga a través de mensajes de phishing, ya sea de un video gracioso o chocante de un amigo publicado en su página o en un mensaje para usted, o por medio de un anuncio de vídeos o productos. También a través del correo electrónico.

Si hace clic en el enlace para ver el vídeo, una notificación le dirá que necesita actualizar el reproductor. Al hacer clic en Actualizar, en realidad estará descargando el troyano.

Al hacer clic en el botón Reproducir, automáticamente estará activando el “Me gusta” de la página que contiene el virus y es, a través de esta acción, como el vínculo se extenderá a todos tus amigos.

ES MUY IMPORTANTE COMPARTIR ESTA INFORMACIÓN.

ACTUALIZACIÓN 18/01/2014

ATENCION, TROYANO ZEUS ATACA DE NUEVO !!!
Esta vez utiliza el nombre de ‘WhatsApp’ como gancho.

OJO ! La infección NO llega a través de WhatsApp, como erróneamente se está haciendo creer a los usuarios. La infección llega y afecta, de momento, SÓLO al ordenador.

Utilizando técnicas de Phishing, los cibercriminales envían un mensaje de correo electrónico que dice contener un mensaje de voz de WhatsApp, y que posee adjunto un archivo comprimido llamado Missed-message.zip.

Si se descomprime el archivo y se ejecuta el programa que contiene, nuestro ordenador quedará infectado por este peligroso virus que roba datos e información bancaria.

CONSEJO: Utiliza un buen antivirus & antispyware en tu ordenador y mantenlos actualizados.

Dale a ME GUSTA y COMPARTE ESTO a través de FACEBOOK y TWITTER.

A %d blogueros les gusta esto: