Resultados de búsqueda de: «malware»

  • Malwarebytes lanza una nueva extensión de navegador para Chrome y Firefox

    Malwarebytes lanza una nueva extensión de navegador para Chrome y Firefox

    Para nadie es un secreto que la seguridad digital es un tema en boga en los últimos tiempos. Con tantas brechas de seguridad saliendo a la luz diariamente, es imposible no preocuparse por virus y malware. Y hoy, el debate de los antivirus continúa resaltando malwarebytes como una de las mejores opciones.

    Desde que Microsoft agregó funciones de seguridad integradas efectivas a Windows 10, hay una discusión que dice que el antivirus de terceros es redundante para sus usuarios. Un poco de sentido común cuando estés en línea será suficiente para ayudar a Windows Defender a mantenerte a salvo.

    Hasta cierto punto, esto es cierto y estamos de acuerdo. El sentido común es el componente más importante de tu configuración de seguridad en línea. Sin embargo, no hace daño tomar medidas adicionales y configurar una defensa de varias capas. Es mejor pecar por precavido que por desprevenido.

    Las extensiones de seguridad para tu navegador web son una excelente forma de agregar más protección cuando está en línea. Una que evita causar conflictos entre el software antivirus de Windows y el que estés instalando. Afortunadamente, ahora tenemos uno de los mejores programas antimalware disponible como extensión del navegador Google Chrome.

    Malwarebytes es una de las mejores herramientas para proteger tu PC contra malware y amenazas no deseadas. Mientras tanto, la compañía ha presentado recientemente la extensión de navegador Malwarebytes (BETA). En otras palabras, son extensiones de Malwarebytes, porque tiene una para Google Chrome y otro para Firefox.

    Todo sobre la extensión de Malwarebytes para navegador

    Malwarebytes Browser Extension bloquea sistemáticamente sitios web maliciosos y filtra contenidos no deseados. Además, las extensiones pueden bloquear secuestradores de navegadores, ventanas emergentes, contenido de noticias falsas, mineros de criptomonedas, enlaces clickbait y otro contenido web dudoso. Justo lo que necesitas para protegerte mientras navega por la web.

    Malwarebytes enumera las siguientes características:

    • Protección contra malware: bloquea programas maliciosos, o códigos que pueden dañar tu sistema.
    • Protección contra estafas: bloquea las estafas en línea, incluidas estafas de asistencia técnica, bloqueos de navegador y phishing.
    • Protección contra publicidad/seguimiento: bloquea los anuncios de terceros y los rastreadores de anuncios de terceros que supervisan tu actividad en línea. La cantidad de anuncios/rastreadores bloqueados para un sitio web aparecerá en tu navegador junto al logotipo de Malwarebytes.
    • Protección contra clickbait: bloquea contenido y sitios web que a menudo muestran un comportamiento cuestionable.
    • Protección contra programas potencialmente no deseados (PUP): bloquea la descarga de programas potencialmente no deseados. Incluidas barras de herramientas y ventanas emergentes.

    De acuerdo con la compañía Malwarebytes, Malwarebytes Browser Extension (BETA) se basa en patrones de comportamiento de amenazas. Esto para rastrear e identificar las últimas amenazas. Además, las extensiones de navegador identifican heurísticamente y bloquea los sitios bloqueo de navegador.

    Lo anterior sirve para luchar contra las estafas de soporte técnico. Lo que previene a los usuarios de llamar a estafadores de soporte técnico falsos. Por lo tanto, obtienes protección contra tácticas de ingeniería social no deseadas y una experiencia de navegación segura. Si quieres probar la extensión, puedes descargarlas ya mismo para Firefox y Google Chrome.

  • Las GPU ahora combaten ataques de malware

    Las GPU ahora combaten ataques de malware

    Los ejecutivos de Intel anunciaron recientemente planes para rediseñar sus procesadores a nivel de silicio. Esto a fin de eliminar las notorias vulnerabilidades de Spectre y Meltdown. Sin embargo, los esfuerzos actuales de la compañía para salvaguardar los sistemas informáticos no están aislados solo a esta iniciativa.

    Según los informes, el gigante de TI planea implementar tecnologías que combatan nuevas amenazas de malware a nivel de hardware. Estos incluyen el escaneo acelerado de memoria y los sistemas avanzados de telemetría de plataforma. Aquí te mostramos un resumen de estas nuevas tecnologías prometedoras:

    La GPU ayudará a detectar virus

    La primera solución es el escaneo de memoria acelerado. Este permitirá delegar la tarea de detección de ataques basados ​​en memoria a una GPU integrada. Lo anterior tiende a hacerse a expensas de la productividad de la CPU en este punto. Lo que deteriora el rendimiento general del sistema.

    La técnica en cuestión reducirá drásticamente la carga de la CPU. Según Intel, la utilización de la CPU cayó del 20 por ciento al 2 por ciento en sus pruebas. Como resultado, el sistema funcionará mejor y consumirá menos energía. Según la compañía, cuando el código malicioso reside en el disco duro, puede ofuscarse o simplemente cifrarse. Teóricamente, cuando termina en la memoria, se vuelve más fácil de detectar.

    El proceso de escaneo de la memoria en busca de signos de malware es mantenido por un controlador Intel. Y se ejecuta en el denominado anillo de aplicación o “Anillo 3”. Sin embargo, las capacidades de esta solución se pueden expandir al kernel o “Anillo 0”.

    Asimismo, la intensidad de escaneo se puede ajustar a la carga de la GPU. Por ejemplo, si el usuario está jugando un videojuego, el trabajo de escaneo se puede posponer. O asignar a los núcleos de repuesto de la unidad de procesamiento de gráficos solamente.

    Microsoft ya ha respaldado la tecnología de escaneo de memoria acelerada de Intel. Que se agregará al módulo de protección avanzada contra amenazas (ATP) de Windows Defender. Intel también se asociará estrechamente con proveedores de software antivirus en este contexto.

    Identificación de anomalías de telemetría a través del aprendizaje automático

    Otra solución de seguridad introducida por Intel se llama Advanced Platform Telemetry. Combina el seguimiento de telemetría y el aprendizaje automático basado en la nube. Los representantes de Intel afirman que el sistema aumentará la precisión de detección de amenazas avanzadas.

    En lugar de analizar los eventos que ocurren a nivel del sistema operativo, la tecnología de Intel utilizará contadores de productividad de procesador integrados para rastrear anomalías en su comportamiento. Por ejemplo, un ataque de Spectrum puede invocar una serie de predicciones de bifurcación erróneas. Las estadísticas sobre el número de estos errores se enviarán a soluciones en la nube. Que evaluarán el estado de salud del sistema.

    Intel planea combinar las soluciones de seguridad antes mencionadas con las herramientas de Intel Security Essentials. También incluirá instrucciones AES-NI y SGX. El primero se encarga de la codificación acelerada. Mientras que el segundo es utilizado por las apps para apartar regiones privadas de código y datos. La tecnología de protección de firmware también formará parte de Intel Security Essentials. El kit será compatible con los procesadores Core, Xeon y Atom.

  • Malwarebytes llega a iOS

    Malwarebytes llega a iOS

    Todos conocemos Malwarebytes. Este es uno de los programas más famosos para el control y eliminación de malware en ordenadores. Y también estaba disponible para usuarios Android exclusivamente, a través de su app oficial. Pero esto acaba de cambiar, ya que Malwarebytes ahora ofrece una app de seguridad para iOS.

    Los usuarios de iPhone e iPad corren menos riesgo de malware que sus contrapartes de Android. Esto gracias al jardín amurallado de Apple. Pero esto no significa que estén completamente seguros: la amenaza de llamadas de spam, sitios web fraudulentos, textos fraudulentos y anuncios malos sigue en pie.

    Características de la app de Malwarebytes para iOS

    Malwarebytes para iOS ofrece cuatro funciones de seguridad. Para que las experiencias móviles de los usuarios sean más rápidas, seguras y privadas. Está disponible como descarga gratuita en la App Store de Apple Y tiene algunas funciones adicionales disponibles para usuarios avanzados.

    Los usuarios obtienen una versión de prueba gratuita de 30 días de las características premium. Y si desea seguir utilizándolas, puede suscribirse para obtener una suscripción de $1.49 al mes. Y también se puede comprar por $11.99 al año.

    Versión gratuita

    Incluye bloqueo de anuncios bloquea anuncios intrusivos en Safari. La app también ofrece protección contra los rastreadores de anuncios que miran y registran el historial. Así como el comportamiento en línea de un usuario.

    El filtrado de mensajes de texto, para evitar textos fraudulentos de estafadores. O textos conocidos que contienen enlaces de suplantación de identidad. Todos ellos son enviados a una carpeta de spam, lo que minimiza el correo no deseado invasivo y molesto.

    Versión Premium

    Aparte de todo lo que incluye la versión gratuita, la versión Premium tiene algunas características adicionales. Una es la Web Protection, que mantiene a los usuarios a salvo de ataques de suplantación de identidad (phishing). Y también destinos fraudulentos, estafas en línea y otras amenazas transmitidas por la web mientras navegan en Safari.

    Por otro lado, la protección de llamadas proporciona advertencias de identificación de llamadas. O bloquea las llamadas entrantes de estafadores conocidos y sospechosos. Esto incluidas las llamadas «falsificadas» que hacen que el número de un tercero parezca similar al suyo.

    Malwarebytes escucha a sus usuarios

    Thomas Reed, director de Mac y dispositivos móviles de Malwarebytes, dice: «Nuestros clientes confían en las soluciones de Malwarebytes para mantenerlos a salvo. Y nos complace ofrecer un nuevo producto para ayudar a proteger contra estafas. Y otras molestias que afectan a sus dispositivos iOS.»

    Red continúa diciendo que les complace ofrecer un producto móvil que vaya más allá de la simple protección de navegación. Afirma que Malwarebytes para iOS “es el único software de seguridad de iOS que combina protección contra llamadas fraudulentas, mensajes fraudulentos y sitios web maliciosos en una app”. Esto a la vez que bloquea anuncios intrusivos y rastreadores de anuncios que invaden la privacidad del usuario.

    Malwarebytes para iOS requiere iOS 11 o posterior. La app actual y su conjunto completo de funciones y funcionalidades están optimizados para los clientes de iPhone. Pero los usuarios de iPad e iPod también pueden aprovechar la protección web y el bloqueo de anuncios.

    Las actualizaciones futuras incluirán mejoras de la interfaz de usuario destinadas para usuarios de iPad y iPod touch. Si quieres probarla, la puedes descargar desde la tienda de iTunes aquí. Aunque de momento solo está disponible para usuarios de EE.UU. se espera que llegue a Latinoamérica muy pronto.

  • La criptominería sigue encabezando las listas de malware para mayo

    La criptominería sigue encabezando las listas de malware para mayo

    Los criptomineros continúan encabezando las listas de malware. Esto de acuerdo con el último Índice Global de Amenazas de Check Point Software. Mayo de 2018 marca el quinto mes consecutivo en que el la criptominería domina el índice.

    El criptominero de Coinhive impactó al 22 por ciento de las organizaciones a nivel mundial durante mayo. Eso frente al 16 por ciento en abril, un aumento de casi el 50 por ciento. Coinhive conservó el primer lugar como el malware más prevalente.

    Por otro lado, Cryptoloot, otro programa de criptominería, ocupó el segundo lugar, con un alcance global del 11 por ciento. Por segundo mes consecutivo, el malware Malvertising de Roughted quedó en tercer lugar, afectando al 8 por ciento de las organizaciones.

    Los investigadores de Check Point también informan que los ciberdelincuentes continúan enfocándose en las vulnerabilidades de los servidores sin parchar en Microsoft Windows Server 2003 (CVE-2017-7269) y Oracle Web Logic (CVE-2017-10271) cuando se dirigen a redes empresariales.

    Se debe parchear las vulnerabilidades

    A nivel mundial, el 44 por ciento de las organizaciones del mundo se enfocaron en la vulnerabilidad Microsoft Windows Server 2003. Asimismo, el 40 por ciento se vio afectado por la vulnerabilidad Oracle Web Logic. Mientras que el 17 por ciento se vio afectado por la inyección SQL.

    Maya Horowitz, inteligencia de amenazas gerente de grupo en Check Point, dice que: «Es más probable que los ciberdelincuentes investiguen las vulnerabilidades conocidas. Con la esperanza de que las organizaciones no hayan actuado para remediarlas”. Esto ya que desarrollarán nuevos vectores de ataque. “Siempre buscarán la forma más fácil de acceder a una red», continúa.

    Horowitz asegura que es vital que las organizaciones apliquen parches a las vulnerabilidades conocidas, cuando estén disponibles. “El hecho de que tantas organizaciones continúen viéndose afectadas por estas vulnerabilidades pone en peligro que los aspectos básicos de seguridad. Tales como el parcheo, que son fundamentales para garantizar que las redes mantente seguro».

    En dispositivos móviles, el troyano y ladrón de información de Lokibot Android encabeza la lista. Ya que también puede convertirse en ransomware. Triad, una puerta trasera modular para Android, ocupa el segundo lugar. Y la herramienta de hack Lotoor es la tercera. Ya que explota las vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

    Principales malwares según Check Point

    Check Point hizo una lista de los 10 principales malwares “más buscados”. La lista viene junto a un mapa de donde es más probable encontrar estos malware. Todo está en el blog de Check Point. Sin embargo, aquí están los 3 primeros puestos de la lista.

    • Coinhive: Criptominero diseñado para realizar la extracción en línea de la criptomoneda Monero. Cuando un usuario visita una página web sin que el usuario lo sepa o aprueba las ganancias con el usuario. El JavaScript implantado usa grandes recursos computacionales de los usuarios finales para extraer monedas y puede bloquear el sistema.
    • Cryptoloot: Criptominero que utiliza la potencia de la CPU o la GPU de la víctima y los recursos existentes. También agrega transacciones a la cadena de bloques y libera nueva moneda.
    • Roughted: Malware de anuncios a gran escala. Utilizado para distribuir sitios web maliciosos y cargas útiles como estafas, adware, kits de exploits y ransomware. Se puede utilizar para atacar cualquier tipo de plataforma y sistema operativo. Y utiliza el bloqueo de anuncios y la toma de huellas dactilares para asegurarse de ofrecer el ataque más relevante.
  • OneDrive y Google Drive son vulnerables al malware “zero-day”

    OneDrive y Google Drive son vulnerables al malware “zero-day”

    No es secreto que cada vez más ataques de malware suceden cada día. Esto se debe, al menos en parte, a que las nuevas tecnologías que hacen nuestros días más fáciles, también son usadas por los ciberdelincuentes para propagar malware. Por supuesto, eso incluye servicios como el almacenamiento en la nube.

    En respuesta a los crecientes ataques, los principales proveedores de la nube ahora ofrecen protección contra malware. Esto en un claro intento de detener la carga de archivos contaminados hacia los servidores en la nube. No obstante, un nuevo informe revela que esta protección puede no resultar tan segura como se piensa.

    La empresa de seguridad de acceso a la nube Bitglass descubrió recientemente lo que tantos usuarios temían. Al parecer, Google Drive y Microsoft Office 365 (con protección integrada anti-malware) no fueron capaces de detectar el ransomware “zero-day”. El mismo estaría infectando un archivo cargado directamente en los servicios en la nube.

    Porcentajes alarmantes de infección en la nube

    Un análisis independiente de las apps en la nube de los clientes de Bitglass arroja datos reveladores. Un promedio de una de cada tres instancias corporativas de las populares apps en la nube OneDrive, Google Drive, Dropbox y Box se hallaron infectadas de malware.

    Las organizaciones escaneadas tienen, en promedio, cerca de 450,000 archivos en la nube. De esta cantidad de archivos, se estima que uno de cada 20,000 contiene malware. Más de una quinta parte de los archivos infectados de malware se encontraban en formatos de Office (PowerPoint, Word, etc.). Los mismos son extremadamente «familiares» para los usuarios finales, por lo que es probable que los abran y ejecuten el malware involuntariamente.

    Microsoft OneDrive tiene la tasa de infección más alta de entre todas las compañías con servicio en la nube. La misma resultó ser de 55 por ciento. Google Drive es la segunda tasa de infección más alta, con el 43 por ciento de las instancias afectadas. Seguidamente se encuentran Dropbox y Box, con un 33 por ciento de infección cada una. Esto tal vez podría reflejarse en la popularidad relativa de los servicios.

    Bitglass habla del problema de malware en la nube

    Mike Schuricht, vicepresidente de gestión de productos de Bitglass, declara lo siguiente: «El malware siempre será una amenaza para la empresa. Y las apps en la nube son un mecanismo de distribución cada vez más atractivo».

    Schuricht también asegura que la mayoría de los proveedores de la nube no ofrecen protección contra malware. Y aquellos pocos que lo hacen tienen dificultades para detectar amenazas del malware ‘zero-day’. “Solo una solución basada en inteligencia artificial puede mantener seguros los datos en la nube”. Esto porque la inteligencia artificial tiene la capacidad de evolucionar para detectar nuevo malware y ransomware«.

    Las pruebas se llevaron a cabo utilizando una pieza de ransomware-as-a-service llamada ShurL0ckr. Ni Google Drive ni Microsoft Sharepoint pudieron detectar el ransomware ShurL0ckr con sus motores de amenazas incorporados.

    Solo queda esperar que las empresas con servicios en la nube pongan manos a la obra ante esta vulnerabilidad. Si quieres saber más al respecto, puedes encontrar más información en el informe completo, disponible en el sitio web de Bitglass.

  • “Anti-Malware 2018” de Emsisoft, ¿La nueva alternativa?

    “Anti-Malware 2018” de Emsisoft, ¿La nueva alternativa?

    Se dicen tantas cosas negativas de los softwares de seguridad «maduros» de la talla de Kaspersky. Desde su falta de especificidad como cosas su incapacidad para limpiar una PC de forma efectiva. Y no solo hablamos de Kaspersky. Marcas como Norton han sido cuestionadas recientemente al permitir que las autoridades rusas examinen el código fuente de posibles puertas traseras.

    No hay nada más agradable que sentir que tu ordenador está protegido de amenazas. Por eso hacemos uso de antivirus en primer lugar. Todo eso nos hace planearnos una pregunta: ¿Tal vez es hora de considerar una alternativa a los grandes antivirus?

    Los ataques de malware no son tan comunes como se cree

    En nuestra experiencia, las personas evitan el cambio. Y a menudo solo buscan una alternativa cuando su sistema (algo irónico) se ve comprometido por virus o malware. Poco saben los usuarios que en realidad son menos las amenazas combatidas diariamente de lo que ellos creen. Tu experiencia informática cotidiana debería transcurrir sin problemas. A menos, claro, que te pases el día descargando software poco fiable o mirando sitios web deshonestos.

    Con esto en mente, la mayoría de la gente tiende a pensar que su software de seguridad protege su ordenador constantemente. Por eso ni siquiera se plantean buscar otras opciones hasta que es demasiado tarde. En realidad, a menudo el antivirus no hace nada en absoluto. Aparte de hacer saltar las alarmas con falsos positivos. Sin embargo, esto no significa que no haya mejores alternativas allá afuera.

    Una marca estadounidense bastante favorable es Malwarebytes. Tradicionalmente, esta se utilizaba como una segunda capa de «copia de seguridad» para muchos. Una adicional al software de seguridad existente. Pero el programa ha migrado a un conjunto de seguridad totalmente desarrollado.

    No obstante, incluso Malwarebytes puede tener problemas. Tal es el caso del error de la CPU que tuvo lugar hace pocos días. La gente no suele perdonar rápidamente a las compañías de seguridad cuando causan problemas en el sistema.

    Entonces, ¿es hora de considerar otra alternativa? Emsisoft Anti-Malware 2018

    La empresa austríaca Emsisoft desarrolla lo que consideramos una suite de seguridad muy atractiva. El “Anti-Malware 2018”. Aunque originalmente también se comercializó como una segunda capa de seguridad, también ha migrado a una suite autónoma hecha y derecha. La misma está impulsada por dos motores, combinando el poder del galardonado motor de Bitdefender con el de Emsisoft.

    Emsisoft señala que Anti-Malware tiene todas las herramientas necesarias para proteger una PC en 2018. Por ejemplo, los dos motores permiten que Anti-Malware se concentre en verificar las últimas amenazas diarias. Mientras que al mismo tiempo se asegura de que tu sistema evite software no deseado.

    Con Anti-Malware 2018 encontrarás protección en tiempo real, un protector anti-ransomware, actualizaciones por hora, escaneos ultrarrápidos e incluso una garantía antimalware donde los expertos arreglarán tu ordenador. Por si, por alguna razón, Anti-Malware omite una nueva amenaza.

    Cabe destacar que Emsisoft Anti-Malware 2018 obtuvo puntajes altos en muchas redadas recientes. Incluida la prueba AV-Comparatives de diciembre de 2017, donde recibió la calificación más alta de Advanced+. Sin embargo, esperamos que Emsisoft se concentre un poco más en los falsos positivos.

    Si lo quieres obtener para tu ordenador, no tienes que esperar más tiempo. Emsisoft Anti-Malware 2018.1 ya está disponible. Puedes descargarlo directamente desde el siguiente enlace. Comprueba su desempeño con tu antivirus actual y cuéntanos todo al respecto.

  • Cómo solucionar actualización de Malwarebytes que ralentiza tu ordenador

    Cómo solucionar actualización de Malwarebytes que ralentiza tu ordenador

    Malwarebytes es un excelente software de seguridad y eso lo sabe todo el mundo. Este programa está especialmente diseñado para proteger dispositivos Windows, Mac y Android. Es normal que quienes se dedican a “arreglar” los ordenadores de amigos y familiares confíen en Malwarebytes para hacer el trabajo. Sobre todo en su versión gratuita, que resulta muy completa.

    La mala noticia para todos es que este software, que normalmente ayuda a que los ordenadores funcionen bien, ha comenzado a hacer que funcionen mal. Al parecer, actualización reciente está causando un uso elevado de la CPU y la RAM. Lo que hace que tu ordenador vaya lento y le disminuya el rendimiento.

    Sin embargo, no todo es malo. Esta misma semana acaba de presentarse una solución para este problema de Malwarebytes. Hay que tener en cuenta que el error es causado por la función de protección web. La misma que es solo para suscriptores «Premium». Por lo tanto, los usuarios del software gratuito Malwarebytes no deberían verse afectados.

    Esto dicho, aquí te mostramos cómo devolver tu PC o estación de trabajo empresarial a su máximo potencial de velocidad. Por supuesto, sin tener que desinstalar el útil software de protección antimalware.

    Una solución para el error de Malwarebytes

    Ken Liao, vicepresidente de marketing de productos de Malwarebytes, dice: «A principios de esta mañana, publicamos una actualización de protección. Esta causaba problemas de conexión para muchos de nuestros clientes”.

    Al parecer, la actualización del software antimalware aumenta el uso de la memoria y posiblemente causa un bloqueo en el sistema. Esto como efecto secundario de los bloques de protección web.

    No obstante, Liao afirma que el equipo de desarrolladores ha dado con una solución al problema. La misma a ser lanzada como una actualización para resolver el problema directamente. Ken Liao también explica: «La causa principal del problema fue una actualización de protección malformada. Una que el cliente no podía procesar correctamente”.

    El equipo de Malwarebytes se afirma que ha creado más de 20.000 actualizaciones de seguridad. “Probamos cada una antes de sacarla a la luz. Nos enorgullecemos de la seguridad y precisión de nuestros motores de detección. Que trabajarán para garantizar que esto no vuelva a suceder. Hacer que tu ordenador o empresa vuelva a funcionar es nuestra máxima prioridad, así como reconquistar su confianza».

    Pasos para que tu ordenador con Malwarebytes vuelva a la normalidad

    La compañía comparte los siguientes pasos para que tu ordenador u ordenadores vuelvan a la normalidad:

    • Abre Malwarebytes.
    • Desactiva la protección web haciendo clic en «Configuración«. Haz clic para desactivar la protección web.
    • En “Estado de escaneo” (lado derecho), haz clic en «Actualizaciones«. Con esto, Malwarebytes deberá descargar la última base de datos disponible.
    • Reinicia la PC. Ten en cuenta que puede tomar hasta 2 reinicios después de la actualización para estabilizar el sistema.

    Para confirmar que la corrección se aplicó con éxito, debes asegurarte de estar utilizando la versión 1.0.3803 o superior. Si es así, ya vas por buen camino. Si aun siguiendo esos pasos tienes problemas, puedes enviar un correo electrónico a la empresa. Esto mediante la dirección: [email protected].

  • Como liberar un PC del malware con Malwarebytes y Plumbytes

    Como liberar un PC del malware con Malwarebytes y Plumbytes

    liberar un PC del malwareLiberar un PC del malware es cuestión de mantener actualizado tu software antivirus, esto garantizará que tu computadora esté protegida de nuevos virus tan pronto aparezcan. Sin embargo, hay otros programas maliciosos de los que debe tener conocimiento. Por ejemplo, están los adware y spyware, cuya característica es que no se comportan como virus. Esto hace que sean capaces de “escapar” a la detección antivirus convencional.

    Es por eso que necesitas una herramienta de eliminación de malware. En esta entrada hemos seleccionado dos de los mejores programas antimalware que debes tener: Malwarebytes y Plumbytes. Te diremos de qué van y cómo usarlos, para que puedas decidir cuál te va mejor. Incluso puedes utilizar ambos, y así asegurar una experiencia libre de malware.

    Malwarebytes

    Malwarebytes Anti-Malware resulta muy bueno para encontrar y borrar software potencialmente no deseados (PUP por sus siglas en inglés). Los PUP no son virus como tal, y por lo tanto, es posible que antivirus habitual no lo reconozca/elimine. Sin embargo, los PUP resultan bastante molestos.como liberar un PC del malware

    Un PUP puede redirigir o cambiar tu página de inicio y agregar barras de herramientas a tu navegador. También se prestan para cambiar tu motor de búsqueda predeterminado, colocar enlaces en tu escritorio y básicamente fastidiar tu experiencia en el ordenador. Por otro lado, estos PUP pueden incluso comprometer tu privacidad. Lo anterior lo harían al controlar tus idas y venidas dentro de internet para después informar a sus patrocinadores.

    Malwarebytes también elimina problemas más apremiantes, como es el caso del conocido ransomware. El software no es capaz de reemplazar tu software antivirus de confianza, pero resulta una excelente adición a tus herramientas.

    Cómo escanear tu ordenador con Malwarebytes

    • Primero deberás descargar e instalar una versión de Malwarebytes en tu ordenador.
    • Una vez instalado, abre el programa y haz clic en “Escanear ahora”. El proceso de escaneo tardará unos minutos.
    • Después de terminado el escaneo, verás una lista con todas las amenazas detectadas en el sistema. Haz clic en “Poner selección en cuarentena”.
    • Hecho esto, Malwarebytes se encargará de eliminar todas las amenazas automáticamente.
    • Para completar y finalizar el escaneo, tendrás que reiniciar tu ordenador.

    Plumbytes

    Plumbytes es un programa anti-malware muy poderoso y multifunción. Este software es capaz de proteger tu ordenador de virus así como de limpiar registros inactivos o eliminar archivos amenazantes para tu sistema.

    como liberar un PC del malwareHay dos maneras de usar Plumbytes: gratis o premium. Ambas versiones se pueden descargar desde el sitio oficial del programa. Sin embargo, y aunque sean menos, las características gratuitas de Plumbytes son más que suficientes.

    Cómo escanear tu ordenador con Plumbytes

    • Descarga Plumbytes desde su sitio web oficial e instálalo en tu ordenador
    • Accede al programa y comienza con el escaneado de malware haciendo clic en “Ejecutar un escaneo”. Con ello, el programa comenzará el escaneo del ordenador de forma automática y en tiempo real.
    • Una vez terminado el escaneo, podrás ver los resultados en una lista donde Plumbytes te dará información acerca de ello.
    • Escoge las medidas necesarias para eliminar o poner en cuarentena los archivos o carpetas infectadas.

    Con Plumbytes puedes escoger entre el escaneo convencional y el escaneo inteligente. La manera en que decidas escanear tu ordenador en busca de malware depende de ti, pero puedes elegir. Ambas opciones se encuentran en la sección del menú a la derecha del programa.

  • Cómo leer y entender los nombres de Virus o Malware

    Cómo leer y entender los nombres de Virus o Malware

    Si eres de los que no entiende de qué habla tu antivirus cuando detecta algo, no eres el único. Probablemente solo necesitas una guía para leer y entender nombres de malware comunes. Y si es así ¡este es tu sitio! Aquí intentaré arrojar un poco de luz sobre cómo diferenciar nombres de virus y también saber un poco de ellos.

    Detectar un malware no es suficiente. Es muy probable que también necesites saber qué consecuencias trae esta detección a tu ordenador. En muchos casos, los desarrolladores de antivirus intentan convencerte de que al detectar el malware hicieron un gran trabajo. Peor aún, puede que dejen entrever que la detección por si misma ya es suficiente.

    El problema con esta situación recae en que los desarrolladores de antivirus olvidan o ignoran que tú como usuario puedes necesitar más información de lo que se acaba de detectar en tu ordenador. Algunas situaciones en las que se haría necesario saber qué exactamente se ha detectado son:

    • Cómo decidir si el virus ha comprometido o no los datos.
    • De qué forma descubrir si es un falso positivo y, por lo tanto, el programa antivirus es cuestionable.
    • Qué hacer si se vuelve a presentar problemas con ese malware.

    Es por ello que se hace necesario conocer y entender los términos usados por desarrolladores de malware. También incluye saber los posibles nombres de estos virus desde cualquier fuente de infección. De esta manera, nos aseguramos de que hacemos todo lo posible para librar el ordenador de software dañino.

    Nombres de malware según los desarrolladores de antivirus

    Existen muchas maneras de asignar nombres a un software maligno. Generalmente, este nombre no suele ser algo agradable, y sirve para registrar el malware en una base de datos. La mayoría de los creadores de antivirus querrán ordenar los datos de forma correcta, por lo que los malware tenderán a tener nombres similares entre sí.

    Función del malware en el sistema

    Es la parte del nombre que define lo que hace el malware en el sistema operativo. Un malware puede tener funciones como Spyware, Backdoor, Agent/Generic, Downloader, Adware, etc. Algunos Programas antivirus pueden tener una clasificación más rigurosa que otros, pero siempre seguirán patrones similares.

    Si por casualidad llegara a ser detectado como HEUR (detección de comportamiento), no te preocupes. Esto significa que el virus no es conocido, pero se sospecha de su carácter malicioso por parte de los desarrolladores.

    Plataforma o sistema operativo donde se ejecuta el malware

    En esta parte se muestra dónde se ejecutará el parásito específicamente. Las plataformas más comunes son JS/HTML, Win32/W32, Android, OSX, Symbian, Linux, entre otras. Sin embargo, esto no quiere decir que el mismo malware no puede afectar otras plataformas o sistemas. Por lo tanto, un troyano para JS podría infectar Mac o Windows si se abre la página infectada.

    Formas de distribución del malware.

    Existen tres formas de distribución de malware: Virus, Gusano y Troyano. Los virus se dedican a infectar archivos mientras los gusanos intentan instalarse en tu sistema usando vulnerabilidades. Por su parte, los troyanos se harán pasar por archivos no dañinos para ser aceptados por el sistema.

    Un caso especial es el de los llamados “programas potencialmente no deseados” (PUP/PUA por su nombre en inglés). Los PUP o PUA hacen referencia a programas instalados por los mismos usuarios. Los mismos podrían tener funciones no deseadas o haberse promocionado de forma engañosa.

    “Familia” del malware

    Por lo general, la “familia” del malware hace referencia a algún tipo de línea de archivo o síntoma del mismo. Algunas veces, también se refiere a otra herramienta usada por la base de datos para detectar el malware. Esta referencia suele estar casi al final del nombre, y puede o no ser usada por desarrolladores de antivirus.

    Versión del malware

    Si el malware es de tipo recurrente, tiene años en el ecosistema o ha sido rediseñado, tendrá varias “versiones”. Por lo general, la versión del malware se encuentra al final del nombre completo del mismo.

  • Informe Q3 2017 de Comodo alerta de la globalización del malware

    Informe Q3 2017 de Comodo alerta de la globalización del malware

    El malware es un problema mundial que afecta a todos las naciones del planeta. El último informe de Comodo Threat Research Labs, detectó casi 400 millones de incidentes de malware en todo el mundo en el tercer trimestre de este año. Esto incluyendo naciones tan pequeñas y aisladas como Kiribati, en el Pacífico central.

    Los cinco principales países afectados por el malware son Rusia, los EEUU, Polonia, el Reino Unido y Alemania. Por otra parte, los 20 países principales representaron casi 319 millones de detecciones, o más del 80% del total mundial. En la mayoría de los casos, la amenaza primordial de las naciones son los malware troyanos. De hecho, los troyanos son el tipo de malware más común en general, y Ucrania resulta ser la principal víctima.

    Los virus ocupan el segundo lugar de malware más común, siendo Brasil la nación más vulnerable. Los gusanos se perfilan en el tercer lugar del ranking, con Rusia como su mayor víctima. Las puertas traseras (backdoor) están en el cuarto lugar, con los Estados Unidos como principal sujeto de ataques. Y los packers se posicionan en el quinto lugar de las mayores amenazas malware, con Rusia siendo de nuevo el país más afectado.

    ¿Quién es Comodo y que hay detrás del Informe Q3 2017?

    El Informe Q3 2017 es la tercera publicación trimestral de Comodo. Este grupo mayor de 120 profesionales de la seguridad, hackers éticos, informáticos e ingenieros, trabajan para Comodo a tiempo completo. Ellos analizan patrones de malware en todo el planeta y se dedican a innovar soluciones de ciberseguridad global.

    El Threat Intelligence Lab de Comodo (CTIL) fue la primera firma de análisis de seguridad cibernética en descubrir una serie de nuevas campañas de phishing basadas en correo electrónico a gran escala este trimestre. Tres de ellas están relacionadas con el troyano “Locky” y utilizan la ingeniería social para lograr clics de usuarios. Una vez el usuario pulsa el enlace del troyano, este entrega una carga ransomware.

    Fatih Orhan, director de CTIL indicó: «Este ataque fue único en su combinación de sofisticación y escala, respaldado por una botnet distribuida en más de 11.000 direcciones IP en 133 países en apenas la primera etapa del ataque. Además, el malware fue diseñado para evitar detección por sandboxing y tecnologías de IA comunes en muchos sistemas de protección».

    CTIL detectó estas campañas de phishing entre agosto y septiembre de 2017. Las mismas fueron lanzadas principalmente desde direcciones IP de ordenadores «zombies» o infectados. Los ordenadores zombies resultaron estar en propiedad de compañías de telecomunicaciones e ISP. De los clientes empresariales atacados, solo aquellos con una postura de seguridad de «denegación predeterminada» estaban realmente seguros.

    Recomendaciones de Comodo para evitar ataques

    El análisis estratégico incluido en el Informe Q3 2017 de Comodo puede ayudar a los defensores cibernéticos a nivel táctico. Hay que recordar que la ciberseguridad tiene más que ver con la fuerza cerebral que con la fuerza muscular.

    Las empresas deben integrar la seguridad a su cultura corporativa y las métricas son clave para la toma de decisiones. Los espías cibernéticos y los delincuentes aprovechan la arquitectura internacional de internet para lograr un alto grado de anonimato. Por tanto, es importante que las empresas colaboren con sus asociados, tanto dentro de sus fronteras como en otros países. Esto a fin de comprender quién los está atacando y por qué sucede el ataque.

  • HandBrake para Mac está comprometido, 50% de los usuarios es riesgo de infección por malware de Proton RAT

    HandBrake para Mac está comprometido, 50% de los usuarios es riesgo de infección por malware de Proton RAT

    Esto implica que los usuarios de descargas tengan un 50% de posibilidades de ser infectados por un trojano. Cualquier usuario que haya descargado el transcodificador de vídeo Mac HandBrake en los últimos días tiene un 50% de posibilidades de ser infectado con un troyano.

    Al parecer, la descarga de la versión 1.0.7 de HandBrake se ha infectado después que el servidor de descarga espejo se viera comprometido.

    ¿Qué significa esto para los usuarios de HandBrake?

    Los virus trojanos permiten al atacante acceder de forma remota a los ordenadores infectados. Una versión maliciosa de la aplicación se puso a disposición para su descarga entre el 2 y el 6 de mayo.

    Si has descargado esta aplicación dentro de estas fechas y has instalados el software, debes seguir algunos pasos para determinar si estas infectado y eliminar el malware si esto es así.

    El equipo de HandBrake subraya que sólo el espejo de descarga se ha visto afectado mientras que el servidor de descarga principal no fue comprometido. También afirman que cualquiera que haya utilizado el actualizador incorporado para saltar a la versión 1.0.7 está protegido por la verificación de firma DSA.

    Sin embargo, si descargaste el software manualmente, deberás buscar signos de infección.

    ¿Cómo determinar si tu equipo está infectado?

    El equipo responsable de la aplicación explicó como determinar si tu equipo está infectado.

    Si notas un proceso llamado «Activity_agent» en la aplicación OSX Activity Monitor. Estás infectado.

    También, si has instalado HandBrake.dmg con las sumas de comprobación siguientes, también estás infectado:

    • SHA1: 0935a43ca90c6c419a49e4f8f1d75e68cd70b274
    • SHA256: 013623e5e50449bbdf6943549d8224a122aa6c42bd3300a1bd2b743b01ae6793

    El virus trojano es una nueva variante de OSX.PROTON, por suerte, es fácil de eliminar:

    Abre la aplicación «Terminal» y ejecuta los siguientes comandos:

    • launchctl unload ~/Library/LaunchAgents/fr.handbrake.activity_agent.plist
    • rm -rf ~/Library/RenderFiles/activity_agent.app
    • if ~/Library/VideoFrameworks/ contains proton.zip, remove the folder

    Elimina cualquier aplicación «HandBrake.app» instalada que puedas tener en tu ordenador.

  • Juegas Pokémon GO? Protegete del ‘malware’

    Juegas Pokémon GO? Protegete del ‘malware’

    Pokémon GoJugar Pokémon GO puede ser muy divertido hasta que te das cuenta que tu privacidad ha sido violada o que caíste en una estafa por querer conseguir más Pokémon.

    Para evitarte este mal momento te dejemos estos consejos para proteger tu dispositivo móvil.

    Lee la política de privacidad: Pokémon GO pide acceso a tus cuentas de Google por lo que tiene acceso a tu perfil, ubicación, patrones de movimiento y búsqueda. ¿Estás seguro que quieres que sepan esta información?

    Consejos para proteger al Jugar Pokémon GO

    Descarga la versión oficial: Si el juego aún no está disponible en tu país, no descargues la aplicación desde sitios no oficiales pues en ocasiones son malware disfrazados que pueden comprometer tu información y el funcionamiento de tu celular.

    Descarga la versión más actual: Al ser fuertemente criticada por pedir acceso a mucho información privada, la desarrolladora Niantic lanzó una nueva versión que eliminó la solicitud de acceso total a las cuentas de Google.

    No compartas la contraseña: Es común que tengamos una contraseña que utilizamos para todo. Expertos recomiendan que utilices una clave única para el juego de esta forma será menos probable que seas víctima de una estafa cibernética.

    Instala una aplicación de seguridad móvil: Un programa cibernético de antivirus protege tanto el dispositivo como la información.

    Lee cada leyenda que aparezca: El juego puede pedirte continuamente permiso para acceder a tu información. Por más que estés concentrado en el juego detente a leer cuidadosamente antes de presionar “Aceptar”.

    *Con información de Symantec, empresa de sofware de seguridad informática.

    Leer más: Protege la privacidad de tu celular de estafas y ‘malware’ si juegas Pokémon GO

  • APK falsa de Pokémon Go tiene malware

    APK falsa de Pokémon Go tiene malware

    Pokémon Go tiene malwareCuidado con la APK de Pokémon Go ya que puede tener malware.

    La fiebre por tener Pokémon Go suele atraer a los chicos malos, quienes se están encargando de que los usuarios reciban junto con sus huevos y pokébolas, de forma gratuita, algunos virus al descargar una app que luce idéntica a la versión del juego para Android, disponible en Europa, donde todavía no se lanza (al menos los de Windows pide la versión oficial).

    La APK de esta versión se modificó para agregarle la herramienta de acceso remoto DroidJack conocida como SandoRAT, la que le da acceso a los hackers a todo el equipo.

    Después de descargar la versión que se encuentra fuera de la Google Play Store, esta pide que se acepten una gran cantidad de permisos, que comprometen la seguridad del teléfono. Si el equipo infectado pertenece a una red corporativa otros equipos se pueden ver afectados.

    Pokémon Go tiene malware?

    Lo ideal es esperar a que aparezca la versión oficial en cada país y no comprometer la seguridad. Si la descargaste revisa los permisos que le concediste.

    Lo curioso es que además de la APk infectada, hay juegos que tienen títulos que dan idea de estar relacionados con el juego pero en realidad no lo son tanto, pero pueden ayudar a calmar la ansiedad por probar el juego disponible oficialmente en Estados Unidos, Australia y Nueva Zelanda.

    • Pokedex for Pokemon Go

    Este título no es propiamente una imitación, pero no es el juego. Lo que hace es indexar todos los pokemones conocidos, al menos unos 700 más los que aparezcan, con todos los datos de los mismos como detalles, tipos, entre otra información, por lo que si eres nuevo en el juego, te puede servir como referencia, pero nada más, por lo que no vale pagar por la misma aunque el precio es mínimo, ya que hay versiones gratuitas que ofrecen lo mismo.

    • Go Catch Em All! Hungry Monster.IO

    Este juego gratuito es una de las favoritas y es de las apps más descargadas a nivel mundial a pesar de que no tiene nada que ver con el juego. Se desconoce porqué la gente la adora, ya que está llena de publicidad intrusiva además de violar los derechos de autor, por lo que es extraño que Apple no la haya eliminado de la tienda.

    • Catch Em! For Pokemon Go

    Este juego se aprovecha de la fama del título de la empresa Pokémon. Recuerda un tanto a  Flappy Bird pero con toques de Pokémon Go.

    Fuente

  • WhatsApp bajo ataque, nuevo malware viejo truco

    WhatsApp bajo ataque, nuevo malware viejo truco

    WhatsApp-virusLa firma de seguridad Kaspersky Lab reportó el hallazgo de una nueva estafa que inició en Facebook y ahora se propaga entre WahtsApp con la promesa de ofrecer un novedoso servicio que provoca la curiosidad de más de uno.

    ¿Cómo funciona? Usuarios infectados propagan entre sus contactos un mensaje que supuestamente da la opción de activar una nueva herramienta para descubrir quién ha visitado tu perfil de WhatsApp: “¿sabes quién visitó tu perfil?”, dice el mensaje seguido del link fraudulento.

    Nuevo malware con viejo truco, WhatsApp bajo ataque

    image003

    Al dar clic, el usuario es dirigido al sitio que ofrece la herramienta falsa, donde se le exige que comparta el mensaje con 10 contactos más y vincule sus cuentas de Facebook y Twitter.

    WhatsApp anunció diversas herramientas en fase de pruebas que en breve serán lanzadas, pero aún no es posible saber quién visitó tu perfil o visualizó tu fotografía. Este tipo de mensajes siempre deben considerarse como sospechosos.

    Después de compartir el mensaje, el usuario accede a otro sitio de manera automática. De acuerdo con el análisis de Kaspersky Lab, ya han descubierto varias campañas maliciosas en América Latina que se aprovechan de la nueva versión de WhatsApp para PCs, para propagar malware e infectar a los usuarios.

    Estos ataques pueden generarte cargos en tu cuenta de teléfono, ya que algunas páginas te pide el número de celular para que puedas descargar la aplicación, pero lo que en realidad esta haciendo una subscripción a servicios de “números premium” y generar cargos monetarios al usuario.

    “Están usando la popularidad de WhatsApp y a los millones de usuarios en el mundo, para promover servicios de pagos que sirven para engañar a las personas y que se suscriban a estos contenidos”, explicó Fabio Assolini, analista senior de Seguridad para Kaspersky Lab América Latina.

    Lo más recomendable es contar con un antivirus. Sin embargo, una forma simple y práctica de detectar si se trata de un malware, es observar detenidamente un mensaje antes dar clic en los enlaces que contiene. La mayoría de los mensajes maliciosos contienen errores gramaticales, lo que indica que la traducción fue hecha por un servicio automático. También es aconsejable preguntar a tu contacto de dónde provino la información.

    Fuente

  • HummingBad, malware controla 85 millones de Android

    HummingBad, malware controla 85 millones de Android

    check point hummingbadInstala aplicaciones maliciosas, genera ingresos de publicidad fraudulentos y realiza un rootkit persistente en dispositivos Android. HummingBad es un malware que está infectando en estos momentos 85 millones de dispositivos en todo el mundo. Pero para entenderlo, primero hay que saber quién es Yingmob. Se trata de una empresa de análisis China que en el marco legal chino realiza acciones lícitas… Que no lo serían en un contexto europeo en ningún caso. Sus 25 empleados son los responsables de crear malware. Eso sí, “legal”.

    La firma de seguridad Check Point, que ha dado con este malware, explica que esta compañía ya ha sido investigada anteriormente. En el pasado ya se la asoció con un malware para iOS llamado Yispecter. Y ahora las investigaciones confirman que también son los responsables de HummingBad.

    La firma de seguridad ha llegado a esta conclusión tras comparar sus modus operandi y tecnología, que coinciden en muchos aspectos. Para empezar, Yispecter usa los certificados de empresa de Yingmob para instalarse en los dispositivos y HummingBad y Yispecter comparten direcciones de servidor C&C (Command and Control). Los repositorios de HummingBad contienen documentación de QVOD, un reproductor de videos pornográficos para iOS creado por Yispecter, y ambos instalan apps fraudulentas para obtener ingresos. Blanco y en botella…

    ¿Qué hace HummingBad?

    La compañía china utiliza HummingBad para controlar en estos momentos 85 millones de dispositivos en todo el mundo. Básicamente lo usan para obtener dinero a través de la publicidad fraudulenta, que les está generando unos importantes ingresos de unos  300.000 dólares al mes. Pero los millones de dispositivos Android infectados (que no son capaces de detectar y detener comportamientos sospechosos) y todos los datos que contienen, están en peligro.

    Un modelo de negocio que no hace más que demostrar lo sencillo que resulta para las organizaciones cibercriminales ser económicamente rentables, y más aún si la ley está de su parte, o mira hacia otro lado como en este caso.

    El problema del cibercrimen actual es precisamente que gracias a esta autosuficiencia económica de la que gozan, pueden usar el dinero para mejorar sus habilidades, sus campañas de maleare y métodos de infección. Por ejemplo, creando redes de bots, bases de datos de dispositivos para lanzar ataques, o vendiendo datos de acceso, según explican los investigadores de Check Point, que explican en este informe cómo se ha llevado a cabo la investigación.

    android-malware-virus

    La entrada HummingBad, el malware para Android que controla 85 millones de dispositivos aparece primero en Globb Security.

    Source: GlobbSecurity

  • Malware Android a otro nivel, esto es Dogspectus

    Malware Android a otro nivel, esto es Dogspectus

    Esto es Dogspectus:

    Los desarrolladores de malware no paran de idear nuevas maneras de atacarnos. Antes, solo nos teníamos que preocupar por nuestras computadoras, pero desde la irrupción de Internet en nuestros teléfonos, y aún peor en nuestras casas, el panorama es mucho más preocupante.

    Hoy nos toca hablar de Dogspectus, un nuevo malware del tipo ransomware del que nos informa el equipo de Blue Coat. Como ransomware no es de los más peligrosos que existen, ya que no cifra los ficheros del dispositivo atacado y solo afecta a las versiones Android 4.3 y anteriores.

    Lo que hace que este malware sea tan especial es que solo necesitamos visitar una web para que nos infecte, sin necesitar ningún tipo de interacción por parte del usuario. Es la primera vez, que tengamos constancia, que un malware para Android consigue propagarse de esta manera.

    En este caso, Dogspectus usa propaganda maliciosa en webs de pornografía. Su efectividad es tal, que en solo diez segundos desde que visitas una de esas webs, tienes el móvil secuestrado sin que aparezca ninguna pantalla de advertencia, ni que tengas que descargar o abrir ningún archivo.

    Una vez bloqueado, pide que pagues un recate de 200$ para desbloquear el móvil. Este rescate se deberá pagar a través de tarjetas de regalo de iTunes. NO hace falta decir que no se debe pagar ese rescate ya que nadie nos garantiza que nos desbloqueen el móvil y lo único que estaremos haciendo es darles dinero a estos delincuentes para que sigan realizando sus actividades delictivas.

    esto es Dogspectus

    Afortunadamente, al no cifrar los datos, podemos recuperar el móvil enchufándolo a una PC y copiando los ficheros que nos interesen salvaguardar. A continuación realizaremos una restauración al estado de fábrica, borrando así el malware.

    Por ahora hay pocas soluciones para protegernos contra estas amenazas. Lo mejor es tomar medidas pasivas como realizar copias de seguridad con asiduidad e intentar no navegar por webs que puedan ser peligrosas, especialmente las de dominios raros como .pw, .xyx o .me (los usados por Dogspectus) ya que los operadores de los nuevos dominios tienen menos experiencia en gestionar los problemas de seguridad.

    [Fuente]

  • Malware Android a otro nivel, esto es Dogspectus

    Malware Android a otro nivel, esto es Dogspectus

    Esto es Dogspectus:

    Los desarrolladores de malware no paran de idear nuevas maneras de atacarnos. Antes, solo nos teníamos que preocupar por nuestras computadoras, pero desde la irrupción de Internet en nuestros teléfonos, y aún peor en nuestras casas, el panorama es mucho más preocupante.

    Hoy nos toca hablar de Dogspectus, un nuevo malware del tipo ransomware del que nos informa el equipo de Blue Coat. Como ransomware no es de los más peligrosos que existen, ya que no cifra los ficheros del dispositivo atacado y solo afecta a las versiones Android 4.3 y anteriores.

    Lo que hace que este malware sea tan especial es que solo necesitamos visitar una web para que nos infecte, sin necesitar ningún tipo de interacción por parte del usuario. Es la primera vez, que tengamos constancia, que un malware para Android consigue propagarse de esta manera.

    En este caso, Dogspectus usa propaganda maliciosa en webs de pornografía. Su efectividad es tal, que en solo diez segundos desde que visitas una de esas webs, tienes el móvil secuestrado sin que aparezca ninguna pantalla de advertencia, ni que tengas que descargar o abrir ningún archivo.

    Una vez bloqueado, pide que pagues un recate de 200$ para desbloquear el móvil. Este rescate se deberá pagar a través de tarjetas de regalo de iTunes. NO hace falta decir que no se debe pagar ese rescate ya que nadie nos garantiza que nos desbloqueen el móvil y lo único que estaremos haciendo es darles dinero a estos delincuentes para que sigan realizando sus actividades delictivas.

    esto es Dogspectus

    Afortunadamente, al no cifrar los datos, podemos recuperar el móvil enchufándolo a una PC y copiando los ficheros que nos interesen salvaguardar. A continuación realizaremos una restauración al estado de fábrica, borrando así el malware.

    Por ahora hay pocas soluciones para protegernos contra estas amenazas. Lo mejor es tomar medidas pasivas como realizar copias de seguridad con asiduidad e intentar no navegar por webs que puedan ser peligrosas, especialmente las de dominios raros como .pw, .xyx o .me (los usados por Dogspectus) ya que los operadores de los nuevos dominios tienen menos experiencia en gestionar los problemas de seguridad.

    [Fuente]

  • Office 2016 hace frente al macro-malware

    Office 2016 hace frente al macro-malware

    Office 2016 hace frente al macro-malware

    Office 2016 hace frente al macro-malware

    Office 2016 le declara la guerra oficialmente al macro-malware. Por si no sabes de qué estoy hablando, el macro-malware es un tipo de virus o programa malicioso que va adjunto a un correo electrónico u a otro documento.

    Microsoft ha añadido una serie de opciones a Office 2016 que ofrece control al usuario con respecto a cómo tratar los documentos sospechosos de esconder virus. Por ejemplo, te puede aparecer un mensaje advirtiéndote de que puedes correr peligro abriendo algunos documentos.

    Esta prevención de Microsoft reducirá el riesgo de que los usuarios de Office 2016 de nivel bajo de conocimientos se metan en problemas.

    Precisamente Microsoft explicó hace unos días que el 98% de los ataques hacia Office utilizan macros. El porcentaje de ataques con éxito es bajo, pero MS ha preferido no arriesgarse con ellos.

    Fuente

  • Office 2016 hace frente al macro-malware

    Office 2016 hace frente al macro-malware

    Office 2016 hace frente al macro-malware

    Office 2016 hace frente al macro-malware

    Office 2016 le declara la guerra oficialmente al macro-malware. Por si no sabes de qué estoy hablando, el macro-malware es un tipo de virus o programa malicioso que va adjunto a un correo electrónico u a otro documento.

    Microsoft ha añadido una serie de opciones a Office 2016 que ofrece control al usuario con respecto a cómo tratar los documentos sospechosos de esconder virus. Por ejemplo, te puede aparecer un mensaje advirtiéndote de que puedes correr peligro abriendo algunos documentos.

    Esta prevención de Microsoft reducirá el riesgo de que los usuarios de Office 2016 de nivel bajo de conocimientos se metan en problemas.

    Precisamente Microsoft explicó hace unos días que el 98% de los ataques hacia Office utilizan macros. El porcentaje de ataques con éxito es bajo, pero MS ha preferido no arriesgarse con ellos.

    Fuente

  • Office 2016 hace frente al macro-malware

    Office 2016 hace frente al macro-malware

    Office 2016 hace frente al macro-malware

    Office 2016 hace frente al macro-malware

    Office 2016 le declara la guerra oficialmente al macro-malware. Por si no sabes de qué estoy hablando, el macro-malware es un tipo de virus o programa malicioso que va adjunto a un correo electrónico u a otro documento.

    Microsoft ha añadido una serie de opciones a Office 2016 que ofrece control al usuario con respecto a cómo tratar los documentos sospechosos de esconder virus. Por ejemplo, te puede aparecer un mensaje advirtiéndote de que puedes correr peligro abriendo algunos documentos.

    Esta prevención de Microsoft reducirá el riesgo de que los usuarios de Office 2016 de nivel bajo de conocimientos se metan en problemas.

    Precisamente Microsoft explicó hace unos días que el 98% de los ataques hacia Office utilizan macros. El porcentaje de ataques con éxito es bajo, pero MS ha preferido no arriesgarse con ellos.

    Fuente: Win Beta