¡Alerta! Un nuevo virus ataca Facebook por mensaje privado

La red social vuelve a ser el centro de todas las miradas de las suites de seguridad tras detectar que está sirviendo como medio de propagación para un nuevo virus en Facebook que se transmite mediante un vídeo que los amigos envían automáticamente pormensaje privado.

Los encargados de detectar la amenaza han sido las mismas autoridades, que han confirmado que el nuevo virus en Facebook está llegando a todo tipo de dispositivos, ya seanordenadores, tablets o smartphones.

El malware es, concretamente, un troyano, que es capaz de administrar el dispositivo infectado de manera remota sin autorización, teniendo vía libre para conseguir robar la información que el ladrón crea conveniente.

La principal característica de este nuevo virus en Facebook que ataca por mensaje privado, es que llega a través de las propias amistades del usuario en la red social. Es por esto que su propagación está siendo tan difícil de erradicar, ya que por lo general la mayoría de los usuarios tienden a fiarse de lo que sus contactos les envían.

En el momento en el que la víctima abre el vídeo en cuestión, comienzan a aparecer en una nueva pantalla diferentes imágenes de índole sexual que son las encargadas de introducir eltroyano en el dispositivo utilizado.

Pero éste no es la única acción del mensaje: además de infectar el ordenador o dispositivo móvil, el vídeo indica que se debe instalar la nueva versión de Adobe Flash Player, y si se hace click sobre ella se descargará una extensión en el navegador que comezará a reenviar el vídeo a todos los contactos de Facebook para continuar propagándose.

Se debe tener mucho cuidado con este nuevo virus en Facebook, puesto que podría robar las credenciales de las diferentes cuentas que se utilicen en el terminal, tarjetas de créditoincluidas.

Fuente: computerhoy

¿Cómo convertir su ‘smartphone’ en un proyector de hologramas 3D?

Este video muestra cómo con solo un par de simples elementos usted puede convertir su ‘smartphone’ en un proyector de hologramas 3D. Para hacer que impresionantes objetos floten sobre su teléfono simplemente tiene que seguir los pasos del video y después abrir un video especial con las imágenes holográficas, o, mejor aún, crear sus propias imágenes.

Fuente:  RT

Millones de móviles en peligro por el malware RCSAndroid

RCSAndroid, el malware más peligroso desarrollado por Hacking Team

Alrededor de 500 millones de móviles Android de todo el mundo podrían ser vulnerables al malware RCSAndroid, el programa maligno más peligroso y complejo conocido hasta la fecha desarrollado por Hacking Team.

Semanas después del ataque a Hacking Team, la empresa italiana dedicada a venderprogramas de spyware a Gobiernos de medio mundo, sigue conociéndose a cuentagotas las técnicas utilizadas por la polémica compañía para vigilar y controlar a sus objetivos.

Los más de 400 GB de datos filtrados han derivado ya en un rosario de parches y actualizaciones de empresas como Microsoft y Adobe, obligadas a esforzarse para cerrar las brechas de seguridad que utilizaban estos programas de spyware.

Sin embargo, uno de los programas potencialmente más peligrosos afecta al sistema operativo móvil de Google. RCSAndroid, que literalmente significa “Sistema Control Remoto de Android”, tiene la capacidad de controlar de manera remota todo tipo de dispositivos móviles, lo que en la práctica significa que podría infectar a alrededor de 500 millones de móviles y tabletas Android en todo el mundo.

Según los investigadores de la firma de seguridad Trend Micro este malware RCSAndroid es uno de los sistemas maliciosos más avanzados desarrollados sobre Android. Y preocupa que, a raíz del ataque a Hacking Team, los detalles sobre su código estén al alcance de ciberdelincuentes para realizar ataques masivos.

¿Qué hace RCSAndroid? El malware de Hacking Team tiene la capacidad de recopilar todo tipo de contraseñas guardadas por el usuario: desde las claves WiFi hasta servicios utilizados a diario como Facebook, Twitter, WhatsApp, Gmail, LinkedIn o Skype. Además, un atacante podría llegar a grabar la voz de su víctima utilizando el micrófono del dispositivo y recoger todo tipo de información mediante los SMS, MMS, correos electrónicos, historial de ubicación o incluso tomar fotografías sin que la víctima se de cuenta.

Aunque ha saltado ahora a los titulares de la prensa especializada por el ataque a Hacking Team, RCSAndroid (AndroidOS_RCSAgent.HRX) existe al menos desde 2012 según un informe de Trend Micro. El malware afecta a los dispositivos Android con una versión anterior a Lollipop (5.0) y puede infectar al usuario a través de ciertas vulnerabilidades del navegadorpor defecto o algunas apps maliciosas como Be News, ya retirada de Google Play.

¿Cómo saber si has sido atacado por el malware RCSAndroid? Los reinicios aleatorios, la aparición de apps desconocidas en el smartphone o el bloqueo sin razón aparente de aplicaciones de mensajería pueden ser síntomas de un móvil infectado con malware, aunque no resultan definitivas.

La firma de seguridad Lookout asegura que su aplicación antivirus es capaz de hacer frente a todo el malware desarrollado por Hacking Team, tanto en dispositivos Android como en iOS. Pero los programas de spyware no se limitan a los dispositivos móviles: en el caso de ordenadores con Windows, una empresa de seguridad italiana ha desarrollado unaherramienta gratuita, Milano, que busca en el sistema archivos maliciosos relacionados con Hacking Team.

OSQuery, desarrollada por ingenieros de seguridad de Facebook, detecta igualmente programas maliciosos en entornos MAC OS X y Linux, pero la mejor recomendación posible es ir siempre con los ojos muy abiertos para evitar que el malware RCSAndroid, que podría afectar a 500 millones de móviles en todo el mundo, se instale en nuestro smartphone.

Fuente: computerhoy

Aparece un nuevo malware para Android cada 17 segundos

Se crea un virus cada 17 segundos en Android

Un estudio realizado por la empresa de seguridad G DATA afirma que aparece un nuevo malware y virus para Android cada 17 segundos.

Se trata de una cifra destacable a pesar de los esfuerzos por parte de Google de mejorar la seguridad en cada una de las actualizaciones.

Estos resultados se deben en mayor medida a las tendencias del mercado, ya que los usuarios con Android ascienden a mil millones, según datos facilitados en la última conferencia para desarrolladores Google I/O 2015.

Este crecimiento de Android en el número de usuarios y la segmentación persistente entre versiones de los fabricantes facilitaría la aparición de nuevas amenazas destinadas al robo de datos.

Se crea un malware cada 17 segundos en Android

De acuerdo a la información obtenida desde G DATA, en el primer trimestre del 2015 hubo un total de 440.267 nuevas muestras de malware para Android, lo que se traduce en cerca de5.000 amenazas nuevas cada día.

Estas cifras representan cerca de un 7% más respecto al trimestre anterior y un aumento del 21% en comparación al mismo trimestre del año anterior.

Entre los datos obtenidos se extrae también entre los análisis de G DATA que algo más del 50% de las amenazas de malware para Android registradas en 2015 tuvieron una motivación puramente financiera, lo que significa el intento de robo de cuentas bancarias entre otros troyanos.

Seguridad: Ransomware y descargas engañosas al alza

Además, entre los troyanos de este tipo, se encuentran los Ransomware y Fake Token, nuevas funcionalidades de malware cuyo propósito es robar números de autenticación de transacciones móviles.

Tengamos en cuenta que para estos datos “sólo se ha tenido en cuenta aquellos cuyo propósito es puramente económico” lo que supone que aquellos casos de “robo de tarjetas de crédito tras un pago realizado” no han sido contados.

Esto implica que el “número de casos desconocidos es muchísimo mayor” según el informe de seguridad de G DATA.

Recuerda que para evitar el malware y los virus en tu smartphone y tablet, y navegar de manera segura desde tu dispositivo Android, desde Computer Hoy te ofrecemos un detallado tutorial de cómo proteger tus datos a través del navegador Tor para Android y otras plataformas móviles.

Fuente: computerhoy

Con este SSD de 2 TB y puerto USB-C, ¿quién quiere seguir llevando un pendrive?

SSD Sandisk

Computex ha arrancado con más fuerza que nunca con el anuncio de la fecha definitiva de llegada de Windows 10 al mercado, y también con muchas novedades hardware como los nuevos SSD de Sandisk, rápidos, compactos y con una importante actualización en el apartado de conectividad: USB-C.

El modelo más espectacular es el SanDisk Extreme 900. Esta unidad SSD presume de ser hasta 9 veces más rápida que un disco duro tradicional y de hecho alcanza velocidades de transferencia dehasta 850 MB/s. El nuevo SSD puede tener capacidad de hasta 2 TB y en ese caso, su precio es de 1.000 dólares. Su perfil de usuario no es cualquiera, y va destinado a profesionales que necesiten capacidad, velocidad y portabilidad para trabajo con vídeo 4K o imágenes de gran peso.

El USB-C llega a los SSD de Sandisk

Pero la capacidad, rendimiento o diseño compacto no es lo único que hace diferente a esta unidad SSD de Sandisk. La memoria incluye la conectividad USB-C (además de la clásica tipo A) que estamos empezando a ver explotar en Computex.

También con esa conectividad como atractivo ha sido presentada la unidad SanDisk Extreme 500 Portable SSD. Aquí la capacidad no es lo más llamativo, pues “se queda” en 480 GB como máximo. Aquí lo interesante es su tamaño, muy compacto (75.69 x 75.69 x 10.67 mm), con bordes que lo protegen de caídas, y con buen rendimiento: hasta 415 MB/s de velocidad de transferencia.

02 500 W 600

Esa unidad SSD se venderá con 120, 240 y 480 GB a precios de 100, 150 y 240 dólares respectivamente.

6 herramientas hacking para probar la seguridad de una red doméstica

La seguridad al 100% en Internet no existe pero adoptar algunas precauciones pueden reducir significativamente las posibilidades de sufrir ataques informáticos a nuestra red doméstica y tener que lidiar con el malware. Asegurar nuestros equipos y redes es básico. Simplemente, los atacantes pasarán a objetivos más fáciles.

Hace unos meses vimos las cinco tareas básicas que debemos hacer de inmediato en cuanto conectemos un nuevo router. Hoy damos un salto a cuestiones más avanzadas, comentando el uso de algunas aplicaciones para probar la seguridad de una red doméstica que nos proponen en makeuseof. Seis herramientas hacking que precisamente son las que utilizan los piratas informáticos para realizar los ataques. Nos ponemos en su “piel” pero en este caso para asegurar nuestra propia red.

Su uso y evaluación de resultados no es tan sencillo como las medidas que veíamos para mejorar la seguridad de los routers. Requiere tiempo, precaución en su utilización y ciertos conocimientos de cómo funciona una red informática. Sin embargo, sus ventajas son notables ya que podremos identificar qué áreas son los “puntos débiles” de la red y subsanarlos antes de que sean otros los que las descubran y las exploten. Revisamos algunas de ellas:

Nmap

Nombrada como “herramienta de seguridad del año” por el Linux Journal, Network Mapper es una de las aplicaciones imprescindibles para administradores de sistemas y a la vez una de las fijas para hacking. Gratuita y de código abierto, funciona en Linux, Windows y Mac OS X. Se utiliza para realizar test de penetración, identifica los puertos abiertos o los servicios que se están ejecutando, ofrece la respuesta de computadoras a un ping, y en general, permite auditar la seguridad de una red y las posibles vulnerabilidades. Su popularidad es tal que hemos visto esta herramienta en varias películas como The Matrix Reloaded o Battle Royale.

Nessus

Originalmente de código abierto, recientemente se ha convertido en software privativo pero sigue siendo gratuita para usuarios domésticos. Según los informes, es el escáner de vulnerabilidades más popular de Internet, utilizado por más de 75.000 empresas en todo el mundo. Nessus busca puertos abiertos e intenta ataques con diversos exploits. Para usos de auditoría sobre una red propia se debe desactivar la opción “unsafe test” para no corromper el sistema. Funciona en Windows, Mac OS X y Linux, y puede ejecutarse en una computadora doméstica,  en la nube o en un entorno híbrido.

Cain & Abel

Es una herramienta de recuperación de contraseñas para sistemas operativos Windows. Permite recuperar diversos tipos de contraseñas utilizando diccionario, fuerza bruta y ataques de criptoanálisis, grabación de conversaciones VoIP, o recuperar claves de red inalámbrica. Más allá de su capacidad de recuperación de contraseñas ha sido desarrollado para ser útil a administradores de red, consultores de seguridad o profesionales y puede ser usado para evaluar la seguridad de nuestra red. 

Ettercap

Una de las aplicaciones más completas para detectar ataques man-in-the-middle en la LAN. Una técnica de infiltración muy utilizada y que recientemente hemos visto en Logjam, nueva vulnerabilidad crítica que afecta al protocolo TLS, y que permite degradar las conexiones a un grado de exportación de cifrado de 512 bits para poder descifrar las comunicaciones. Funciona en los principales sistemas.

Nikto2

Es un escáner para servidores web que analiza más de 6.700 ficheros o programas potencialmente peligrosos. Los piratas informáticos han puesto en su retina los servidores web como método de entrada en la red, aprovechando implementaciones inseguras de WordPress o servidores Apache obsoletos.

Wireshark

Es un analizador de paquetes que funciona en Windows, Mac OS X y Linux. La primera versión fue lanzada en 1998 y desde entonces se ha convertido en un estándar de facto en muchas industrias, con distintos premios desde su creación. Permite visualizar la actividad de los usuarios en la red y tráficos “extraños” relacionados por ejemplo con un troyano.  Funciona sobre redes Ethernet, IEEE 802.11 o PPP y los datos capturados pueden consultarse a través d euna interfaz de usuario o una terminal de línea de comandos.

Fuente: muycomputer

Dubai tendrá robots policías que patrullarán sus calles en 2017

Khalid Nasser Alrazooqui, director de la administración general de servicios inteligentes de la Policía de Dubai, ha anunciado en la Expo de Seguridad e Información para el Golfo (GISEC 2015), que el desarrollo de estos Robocops del siglo XXI se encuentra en una etapa avanzada.

Los primeros prototipos de robots policías de Dubai llegarán en 2017, pero las unidades finales no estarán disponibles hasta 2020. Sus funciones estarán orientadas a lo que han denominado un “patrullaje interactivo”.

La policía de Dubai utiliza Google Glass como radares

De esta forma, proveerán tanto a los ciudadanos como a los turistas con información que les pueda ser de utilidad. Por ejemplo, les indicarán dónde se localizan los centros comerciales, los parques públicos, las zonas de interés cultural o los lugares donde la criminalidad sea nula o muy baja.

Los robots policías de Dubai no necesitarán la supervisión de un agente humano, ya que estarán dotados de inteligencia artificial. Además, podrán comunicarse con cualquier persona en seis idiomas, algo que resultará de gran utilidad para el sector del turismo.

En el transcurso de la conversación el androide realizará bromas, ya que se ha demostrado que los robots brindan una mayor confianza a niños y a adultos.

Como anécdota, estos robots policías no portarán armas, ya que no estarán diseñados para realizar tareas de riesgo. Sin embargo, estarán equipados con pantallas y micrófonos para estar en contacto con la policía de Dubai por si ocurre alguna emergencia.

Fuente: computerhoy

Microsoft monitorizará malware antes de convertir apps Android a Windows

Microsoft

Microsoft ha formado un equipo de investigación para impedir que las aplicaciones convertidas al Windows 10 para móviles desde Android e iOS, sean subidas a la tienda oficial con algún tipo de malware.

El Proyecto Astoria, creado para facilitará a los desarrolladores la conversión de aplicaciones Android e iOS a Windows 10, ha sido uno de los anuncios más sonados de la conferencia BUILD 2015 que Microsoft celebró la semana pasada en San Francisco.

Microsoft facilitará a los desarrolladores un kit de desarrollo para portar código escrito en Java y C++ de aplicaciones Android en Visual Studio. De la misma manera soportará Objective C, el lenguaje en el que están escritas las aplicaciones de iOS. En ambos casos los desarrolladores podrán aprovechar una gran parte de su código.

Un código que en el caso de Android tiene abundancia de malware incluso en aplicaciones de la misma tienda oficial. De la misma forma que el Windows de escritorio es el gran objetivo del malware en el escritorio, Android lo es en el sector móvil.

El Proyecto Astoria facilitará portar aplicaciones con herramientas específicas pero también podrían ayudar indirectamente a los creadores de malware.

Por ello, un equipo de Microsoft supervisará de forma proactiva las aplicaciones Android a convertir para que no incluyan código malicioso en las aplicaciones portadas.

Fuente: muyseguridad.net

Detectar este malware destruirá tu PC, su nombre Rombertik

Detectar este malware destruirá tu ordenador

Aunque se trata de un tipo de virus normal, sin grandes capacidades, el verdadero peligro de este virus aparece una vez que es interceptado, ya que su venganza por descubrirlo será terrible.

Afecta particularmente a los ordenadores Windows y la función principal de este malware consiste en almacenar cualquier texto escrito en las diferentes ventanas del navegador. La forma de difundirse es a través de spam y pishing, según ha informado el blog Cisco de seguridad.

Este malware destruye ordenador

El comportamiento de este virus es similar al de muchos otros que almacenan contraseñas, pero Rombertik “es el único malware que intenta destruir el equipo si detecta incluso que está siendo analizado por un antivirus

Y es que Rombertik no solo se portará mal cuando intentes eliminar este virus de tu ordenador, simplemente con que detecte que estás activando el antivirus comenzará con el borrado de tu disco duro hasta dejarte el ordenador completamente destruido.

Cómo eliminar spyware y malware de tu ordenador

Rombertik completará varios rastreos una vez que está en marcha y funcionando en un ordenador con Windows para ver si se ha detectado. Irá haciendo comprobaciones cada cierto tiempo, para ver si detectas este malware, mientras esté instalado en el ordenador.

Cada chequeo que Rombertik hace es más peligroso. Si bien intuye que se está haciendo algún cambio con el antivirus, o se está ejecutando el programa antimalware, Rombertik provoca la autodestrucción.

En primer lugar, este virus apunta a la Master Boot Record (MBR), el primer sector del disco duro de un PC que el equipo busca antes de cargar el sistema operativo. Si Rombertik no tiene acceso al MBR, destruye con eficacia todos los archivos en la carpeta de inicio de un usuario mediante la encriptación de cada uno con una clave.

Fuente: computerhoy

5 señales de que podrías estar en la mira de los atacantes

“A mí no me va a pasar” es una afirmación frecuente de parte de individuos y empresas que están seguros de que no van a ser víctimas de los cibercriminales. Pero en ocasiones, esta confianza es exagerada -sobre todo cuando los atacantes logran explotar errores básicos de seguridad.

We Live Security presenta estas 5 señales de que alguien podría estar poniéndose en la mira de los cibercriminales, para que te asegures de no hacerlo.

1. Confiar en cualquier enlace que aparece en redes sociales

Los engaños en redes sociales fueron de lo más abundantes en 2013 y, a pesar de que la cantidad de clics en laces cayó significativamente en 2014 según el reporte DBIR de Verizon, la tentación de acceder a un contenido publicado en Twitter o Facebook sigue siendo alta para algunos.

Aunque la gran mayoría de estos enlaces son benignos, existen aquellos que no lo son, especialmente luego de un desastre natural o acontecimiento de interés general. Una vez que se hace clic en ellos, redirigen a los usuarios a sitios maliciosos o a sitios legítimos que han sido comprometidos, con el objetivo de robar credenciales (mediante una página de login bancario por ejemplo) o un ataque drive-by-download para inyectarmalware en la computadora.

Por este motivo, todos deberían pensar antes de hacer clic si la fuente es realmente confiable, y considerar herramientas como checkshorturl.com para verificar redirecciones. No se pierdan estas instrucciones para protegerse de enlaces acortados, compuestos y ofuscados sin hacer clic.

2. Reutilizar contraseñas

Las contraseñas siguen siendo una preocupación para muchos; deben ser complejas y únicas para distintas plataformas, y pueden ser difíciles de recordar. Es por eso que se recomienda la utilización de herramientas para gestionar contraseñas, para administrarlas con una sola clave maestra.

Sin embargo, hay quienes siguen anotándolas en papeles o en otros lugares de sus computadoras -y las reutilizan en distintos servicios online. Esto implica que si un atacante logra comprometer una cuenta utilizando correos de phishing y ataques defuerza bruta, puede comprometer las demás usando las mismas credenciales.

No se deben descuidar otras contraseñas de las que cualquiera se podría olvidar, como las del router, cámara web o dispositivos conectados a la Internet de las Cosas (IoT). Muchos de estos vienen con contraseñas por defecto que, de no ser cambiadas, pueden ser adivinadas por atacantes.

3. No actualizar el software

Además de caer en engaños de phishing y técnicas de Ingeniería Social, los usuarios pueden verse expuestos al robo de datos, fraudes financieros y demás problemas de seguridad que, en ocasiones, podrían evitarse si se actualizara el software y se aplicaran los parches correspondientes en tiempo y forma.

Estos están diseñados para corregir vulnerabilidades, y en muchos casos son programados en forma regular -por ejemplo, Microsoft actualiza a Windows una vez al mes en el Patch Tuesday, y prácticamente todos los sistemas operativos grandes tienen opciones de actualizaciones automáticas. Esto es conveniente para aquellos que no están del todo pendientes o no tienen conocimientos como para ocuparse de la aplicación de parches.

El año pasado, Heartbleed, la falla en el cifrado SSL, implicó que el tráfico web de millones de usuarios quedara expuesto. Y aunque esto tiene más que ver con los administradores de servidores web, el punto es que aplicar parches es importante: en esa ocasión, los atacantes lograron el acceso sin restricciones a contraseñas, detalles de tarjetas de crédito y más.

4. Descargar desde tiendas de terceros no oficiales

Los usuarios de iOS y Android más entendidos en tecnología a menudo hacen jailbreaka sus equipos para evadir los controles impuestos por Apple y Google, de manera que puedan instalar más apps y tener nuevas funcionalidades.

Pero esto conlleva ciertos riesgos en términos de seguridad, porque permite que las apps se comporten en modos impredecibles, y se ha encontrado que estas tiendas no oficiales -aunque son menos prevalentes que hace un año- ofrecen aplicaciones maliciosas u otras legítimas que han sido modificadas por cibercriminales.

Para evitar toparse con alguna de ellas, es recomendable descargar desde tiendas oficiales y seguir estos 8 consejos para determinar si una aplicación es legítima.

5. Enviar información sensible a través de W-Fi abierto

Si estás navegando por Internet desde tu casa, estás relativamente seguro porque turouter probablemente esté protegido con una contraseña fuerte, y quizás también por unfirewall, por lo que la chance de que sufras un ataque externo es baja -sobre todo si sigues estos 5 consejos para proteger tu router y aseguras tu red inalámbrica.

Diferente es el caso si se usa una red Wi-Fi abierta en un espacio público, especialmente hoteles y cafés, donde la conexión es frecuentemente libre e insegura. Esto permite que los atacantes se sitúen en medio de tu dispositivo y el servidor en un ataque Man-In-The-Middle (MITM), con el objetivo de robar datos sensibles o ejecutarmalware. Algunos incluso han logrado compometer el punto de acceso causando que aparezca una ventana emergente durante el proceso de conexión, ofreciendo una actualización de un software popular -y con solo hacer clic, se instala un código malicioso.

En tanto, otros han usado herramientas online para pretender que son el punto de acceso en sí mismo, así que cuidado con esos “identificadores” de Wi-Fi. Mejor, accede a nuestra Guía de Seguridad en Redes Inalámbricas para saber cómo navegar en forma segura.

Autor Karl Thomas, ESET

Fuente: welivesecurity