miércoles, 9 de septiembre de 2015

Falso pantallazo azul de Windows es usado para instalar malware

Los ciberdelicuentes están utilizando la ingeniería social para engañar a los usuarios con el fin de que caigan en sus engaños. En este caso se están valiendo de una falso pantallazo azul de Windows, también conocido como pantallazo de la muerte. 

Este engaño se distribuye a través de los anuncios y páginas web falsas o que han sido hackeadas. Una vez el usuario ejecuta el instalador este le muestra un salvapantallas con una imagen de un pantallazo azul haciéndole creer al usuario que ha sufrido un problema en su equipo. En segundo plano, el malware se encarga de robar los datos almacenados en el equipo. 


Aunque este fake puede resultar fácil para algunos usuarios, empresas de seguridad confirman que hay usuarios afectados. 

Hay dos versiones de esta estafa: 
  1. La primera versión, ofrece al usuario infectado un número de teléfono al cual debe llamar para resolver el problema. Dicho número es de tarifación especial lo que provoca que la tarifa telefónica del usuario aumente. 
  2. La segunda opción consiste en descargar un software que ayuda a solucionar el problema. Esta es la opción más habitual. Al descargar el ejecutable se realiza la descarga de malware cuya función de facilitar la llegada de más contenido no deseado como barras de herramientas para los navegadores y adware.
Cabe aclarar que ninguna de estos dos métodos soluciona el problema. Por el contrario, provocará una pérdida considerable del rendimiento del equipo, la imposibilidad de navegar en Internet o el uso de determinados programas. El uso de herramientas de seguridad podría evitar este problema ya que evita que la amenaza se instale y descargue más contenido no deseado.

Fuente | Redes Zone 


lunes, 7 de septiembre de 2015

¿Qué es un correo malicioso?



Un correo malicioso es aquel correo que haciéndose pasar por un correo busca aprovecharse de la víctima, a sea por su desconocimiento, ingenuidad o buena voluntad con el objetivo de  obtener información que si nos pidiesen directamente no la daríamos

Pero ¿qué tipo de información podemos entregar a los cibercriminales sin darnos cuenta? Podemos estar dando las cuentas de correo electrónico de nuestros contactos para que así sus ataques lleguen a más personas y haya una mayor posibilidad de éxito. También podemos estar entregando nuestros datos bancarios de una forma más fácil para los criminales. 

Existen diferentes tipos de correos maliciosos. A continuación te presentamos los tipos que existen, su definición, cuáles son su objetivos y algunos consejos para prevenir caer en estas trampas. 

Phishing
Son correos que parecen proceder de fuentes fiables pero en realidad nos conducen a páginas para el robo de datos. Sus objetivos son apoderarse de la información personal que introducimos en la web maliciosa, suplantarnos en redes sociales y otros servicios de Internet y robar nuestra información bancaria para conseguir nuestro dinero. Para mayor información puedes leer ¿qué es el phishing o ciberestafa?

Consejos:
  • Compruebe que la URL o dirección de la web que visitas es la que dice ser.
  • Desconfía, los bancos nunca solicitan datos personales por correo electrónico.
  • No utilices el enlace adjunto al correo. Si quiere acceder a la web utiliza el buscador o tus marcadores guardados. 
  • Rechaza de forma sistemática cualquier corre que solicite datos.
Scam
Correo electrónico con cualquier tipo de engaños para pretender estafarnos como lo son los falsos premios de lotería abonando una pequeña transacción económica, o una herencia millonaria al que podremos acceder luego de un pago inicial o una oferta laboral que requiere un desembolso inicial. También se puede presentar supuestas acciones caritativas que solicitan colaboración. 

Consejos:
  • Desconfía de correos no solicitados que ofrecen cualquier tipo de ganga. 
  • Busca información en Internet para conocer opiniones y consejos de otros usuarios.
  • Comparte en Internet y denuncia si has sido víctima de la estafa. 
Malware
Atención a los correos no solicitados con archivos adjuntos. Si los ejecutamos podemos ser infectados con algún tipo de malware. Entre sus objetivos están el robo de los datos personales como las contraseñas. Utilizar nuestro equipo como emisor silencioso de correos electrónicos que pueden contener o no malware. La captura de las pulsaciones de teclado, imágenes de nuestra pantalla y de la webcam para enviarlas al delincuente y, robar y compartir información y borrar y modificar de archivos. Un ejemplo es el falso correo de Microsoft que secuestra los archivos.

Consejos:
  • Utiliza un antivirus, mantenlo actualizado y analiza los archivos adjuntos antes de abrirlos. (Quizá te interesa ¿Sirve de algo el antivirus?)
  • Desconfía del adjunta aunque aparente ser inofensivo, un ejemplo claro es Falso correo de Microsoft que agradece la compra de Windows 10.
  • En general, no descargues ni abras nunca los archivos adjuntos que lleguen en correo no solicitados. 
  • Algunos correos no contienen el adjunto, sino un enlace que nos lleva a su descarga. 
  • También los amigos pueden enviarnos malware si han sido infectados. 
Spam
Es el correo no deseado o 'basura' enviando masivamente, con finen publicitarios y que satura nuestros buzones. El más frecuente es el publicitario. 

Consejos:
  • No contestes al spam, pues lo utilizarán para confirmar que tu correo es válido.
  • Evita escribir tu dirección en páginas públicas de Internet: foros o comentarios de blogs. 
  • Si es una suscripción, utiliza la opción que suele venir al pie de página para cancelarla. 
  • Configura adecuadamente la sección de notificaciones de tus redes sociales. 
  • Utiliza los filtros antispam que proporcionan los servicios gestores del correo electrónico. 
Hoax
Son noticias falsas con contenido impactante que sueles ser distribuidas en cadena por sus receptores como por ejemplo las promesas de felicidad y riqueza al reenviar un corre, historias irreales pero creíbles que se conviertes en 'leyendas urbanas'.

Consejos:
  • No lo reenvíen, rompe la cadena.
  • Ante la duda, busca información en Internet.
  • Si alguien te lo envía, hazle ver el error. 






miércoles, 12 de agosto de 2015

Falso email de Microsoft agradeciendo la compra de Windows 10


En días pasados hablábamos de un falso email de Microsft donde se ofrece una actualización gratuita de Windows 10. En esta oportunidad vengo a hablarles de otro correo que supuestamente es enviado por Microsoft para agradecer por la compra de la nueva versión de su sistema operativo.

Este correo viene en inglés y con el asunto "Congratuilations on your purchase Windows" y trae una serie de códigos, como la licencia de activación del sistema operativo, el número de licencias, entre otros códigos. El correo también trae un archivo adjunto, el cual se supone es nuestra copia de Windows 10 y que los antivirus están detectando como malware

Hay razones para sospechar de este tipo de correos: 

  1. Es ilógico que llegue un correo electrónico agradeciéndonos por la compra de un producto el cual no hemos pagado. Esta es la primera señal de alerta. No es un golpe de suerte sino una estafa y puede traer serios problema para nuestro ordenador. 
  2. Microsoft no envía archivos adjuntos de tipo comprimido (*.rar entros formatos) ni ejecutables (*.exe).
Cabe resaltar que Microsoft ha dispuesto de formas seguras para actualizar a la nueva versión. La primera de ellas es a través de la herramienta de descarga de Microsoft en su web oficial. La segunda, como paquete de actualizaciones a través de Windows Update en Windows 7 y Windows 8. Estas son las dos formas seguras de actualizar a Windows 10 y de ninguna manera Microsft est+a enviando correos de actualización y menos en los formatos mencionados en el punto 2. 

Saludos!

Fuente | ADLS Zone

viernes, 7 de agosto de 2015

Vulnerabilidad critica en Firefox


Esta semana Mozilla ha anunciado a través de su blog oficial que se ha descubierto una vulnerabilidad en su navegador Firefox. Esta vulnerabilidad ha sido descubierto por un usuario, y Mozilla ya ha creado el respectivo parche de seguridad que solventa este percance que compromete los archivos de un gran numero de usuarios

Dicha vulnerabilidad se trata de un exploit que roba los archivos que el usuario guarda en el ordenador y los sube a un servido que al parecer está en Ucrania si que la víctima se percate de lo sucedido. 

Este problema de seguridad se presenta en el visor de PDF de Firefox y en JavaSript y puede ser eficaz en las plataformas Windows y Linux, siento este segundo se da una mayor vulnerabilidad. para los usuarios de Mac no han sido afectados, aunque no se puede afirma con total seguridad

Las recomendaciones para cualquier usuario es actualizar su navegador a la versión 39.0.3 y Firefox ESR a la versión 38.1.1. Para los usuarios de Firefox en Windows y Linux se recomienda además, cambiar cualquier contraseña que se encuentren entre sus archivos

¡Actualizad insensatos! 

Fuente | Mozilla

domingo, 2 de agosto de 2015

Falsos email de Microsoft secuestra tus archivos



Los cibercriminales no dejan pasar una oportunidad para hacer de las suyas. Esta vez están aprovechando el reciente lanzamiento de Microsoft de la nueva versión de su sistema operativo, el Windows 10. 

Varios usuarios han comenzado a recibir falsos emails de Microsoft que supuestamente ofrecen la actualización gratuita de Windows 10. Una vez se descarga y se intenta ejecutar el archivo se activa un Ransomware que cifra los discos duros y pide un rescate a cambio de la clave de descifrado para recuperar los archivos. Una vez cifrado los ficheros del disco duro dan un plazo de 96 horas para que el rescate sea pagado. Así se pague, lo más probable es que la llave no llegará. 



Figura 1: Falso email de Microsoft para la descarga gratuita de Windows 10

Los criminales se ha esforzado para hacer más real el engaño haciendo que el correo muestre el dominio de Microsoft e indicando que el correo ha sido revisado por MailScanner y que este no tiene malware. Si bien el correo muestra el enlace al sitio web del susodicho software esto no es garantía que efectivamente haya sido chequeado por dicho programa. 


Figura 2: Fuente del correo con dominio de Microsoft


Figura 3:Mensaje que afirma que el correo está libre de malware

De momento han aparecido correos en inglés, pero no se descarta que en los próximos días aparezcan en otros idiomas. Se recomienda no descargar ningún tipo de fichero de un correo desconocido o sospechoso. 


Figura 4: Mensaje mostrado por el Ransomware una vez ha cifrado los ficheros

Fuente | ComputerHoy.com

viernes, 17 de julio de 2015

¿Qué es el Grooming y cómo evitarlo?

Hoy quiero compartir con ustedes un artículo publicado en unocero, en el cual se explica qué es el Grooming y comparten cinco tips para los padres y cinco tips para los niños de cómo evitarlo. A continuación el artículo:  

El Grooming es el ciberacoso sexual infantil, niños entre 6 y 17 años son víctimas potenciales para acosadores virtuales. Es muy fácil que un adulto cree un perfil falso en el que se haga pasar por otra persona tejiendo mentiras para parecer interesante y así poder tener contacto con niños ya sea por medio de redes sociales, mail, chats, consolas de videojuegos o celulares.
Aquí hay 5 tips para que los papás sepan como evitar que sus hijos sean víctimas de Grooming y otros 5 tips para los niños que les permitirán autoprotegerse. 

Tips para Padres


  • Habla sobre Grooming: No es bueno ocultarles las cosas, explícale a tus hijos sobre el Grooming y sus consecuencias, si hablas claro, el niño entenderá y esto permitirá que más adelante si se llegará a encontrar ante un caso de este tipo, se le será más fácil contártelo a tiempo.
  • Acuerdos de uso: Al igual que no lo puedes privar de la información, tampoco le puedes prohibir el uso de los dispositivos pero lo que si puedes hacer es acordar horarios, espacios y condiciones de uso.
  • Infórmate sobre las Redes Sociales que frecuentan: Es importante que estés al tanto sobre en que Redes Sociales están activos y no decimos que les quites su privacidad, simplemente que conozcas como funcionan estás redes y que tipo de contenido se comparte, así como los amigos que frecuenta.
  • Medidas de reducción de riesgos: Este punto va ligado con el anterior, ya que al conocer las Redes Sociales, vas a saber acerca de la privacidad que ofrecen y en conjunto le puedes explicar a tu hijo como configurar su perfil, para que sea más seguro.
  • Sé un ejemplo: Esto es clave, tomemos en cuenta que los niños copian las actitudes de sus padres, evita compartir tu ubicación, colocar estados dando pistas sobre en que lugares estás, de esta forma tu hijo podrá seguir tu ejemplo.
 Tips para los niños
  • Sé tú mismo: Muchas veces creemos que crearnos una imagen falsa, puede ser lo mejor y más en el mundo de las Redes Sociales que lo permiten, pero para evitar el Grooming, es recomendable que no intentes sorprender a nadie cambiando tus actitudes, sé el mismo tanto en la vida real como en la digital.
  • No compartas información: Esto es de crucial importancia, no compartas ningún tipo de información con extraños, ya sea la escuela donde vas, donde trabajan tus papás, con quien y donde vives, números de teléfono, nada, no sabes si la persona con quien estás hablando es realmente quien dice ser y mucho menos para que podría utilizar esa información.
  • Cuida tus fotos: Nunca prendas la cámara de tu dispositivo si no conoces a la persona y no envíes ni compartas imágenes con extraños.
  • Coquetear en línea: No participes en conversaciones de tipo sexual y mucho menos compartas fotografías comprometedoras como desnudo o en ropa interior,  aunque sea con amigos ya que te puedes enfrentar a situaciones incomodas y te podrás poner en peligro.
  • Deja que los investigadores hagan su trabajo: Si por alguna razón eres víctima de Grooming, deja que las autoridades hagan su trabajo, no borres nada que pueda servir como prueba, aunque resulta ser vergonzoso, ya que podrías contribuir a que el acosador quede libre.

viernes, 10 de julio de 2015

Bunis.org el buscador seguro para los niños



Bunis.org es un buscador web seguro para el uso de los niños cuya principal característica es el filtro de contenido no apto para menores. El proceso de filtrado se hace de la siguiente forma: 
  1. Bunis.org mantiene una base de datos con miles de palabras inapropiadas para los menores. De esta forma, cuando se detecta alguna de ellas en la búsqueda, esta no es realiza. 
  2. Bunis.org usa un motor de búsqueda de Google con tecnología que excluye los sitios que incluyan contenido sexual explícito y los elimina de los resultados de búsqueda. 
  3. Bunis.org mantiene una base de datos con sitios webs de contenido inapropiado, añadiendo un tercer nivel de seguridad en caso que los otros dos filtros no hayan sido suficientes. 
  4. Por último, Bunis comprueba que el contenido de los resultados obtenidos no aparezca ningún término de la base de datos de palabras inapropiadas. 



Bunis quiere convertirse lo más seguro posible, para ellos permite que los usuarios ayuden a alimentar sus bases de datos reportando las palabras y sitios web inapropiados para los menores. Si quiere reportar una palabra o sitio web inapropiado que ha sido encontrado en los resultados arrojados en Bunis puede hacerlo siguiente este enlace

Una vez estés en la página selecciona los que quieren reportar, si es un sitio web o una palabra, luego escriben el contenido a reportar y llenan los demás datos que se solicitan. Una vez hecho esto, seleccionan la casilla de 'No soy un robot' y presionan enviar. 

A continuación un ejemplo de búsqueda inapropiada y el resultado mostrado por Bunis.