Nuevo malware bloquea archivos y cobra por desbloquearlos

diciembre 21, 2011
Como novedad respecto a ataques anteriores de este estilo, los ciberdelincuentes ofrecen ahora una versión gratuita de la herramienta que permite recuperar 3 archivos, para así demostrar su eficacia.  

 
Diario Ti: BitDefender ha localizado un nuevo ejemplar de malware diseñado para bloquear, cifrándolos, los archivos que encuentre en los ordenadores que infecte.  
 
Una vez hecho esto, muestra al usuario una web en el que se le explica cómo recuperar los archivos dañados: basta con pagar 69 dólares estadounidenses y descargarse la herramienta que permite desbloquear los archivos.  
 
Para demostrar que la herramienta funciona, ofrecen al usuario la descarga de una versión gratuita de prueba de la misma que permite desbloquear los tres archivos que el usuario desee.  
 
Este ejemplar de malware, detectado por BitDefender como Trojan.Crypt.VB.U, es lo suficientemente cuidadoso para no bloquear los archivos del sistema con extensiones. exe,. ini. sys. com,. bat. dll, msi. o ocx., garantizando así que el sistema siga funcionando. Después de todo, el ladrón necesita el equipo para ponerse en contacto con la víctima para que ésta pueda entregar el rescate exigido.  
 
Este troyano, que se está propagando por correo electrónico y webs infectadas, es constantemente mejorado con nuevas variantes. Las nuevas versiones son más eficientes que las anteriores, ya que sólo seleccionan y bloquean algunos archivos vitales de la carpeta de aplicaciones y no todos. Además, casi todas las carpetas que no son críticas son bloqueadas.  
 
“Si bien el enfoque es inusual, el algoritmo de cifrado es poco sofisticado”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: “lo inquietante es ver lo baja que es la cifra que piden, pues significa que esperan a infectar a un gran número de usuarios y rentabilizar así el ataque. Por ejemplo, infectando a 1000 personas ya juntarían 69.000 dólares, unos 53.000 euros”.  
 
Para protegerse de este tipo de ataques, BitDefender recomienda tener instalada una solución de seguridad en el equipo y, sobre todo, desconfiar de los emails no solicitados que lleguen a su bandeja correo electrónico, no siguiendo links ni descargando archivos adjuntos que incluyan.  
 
El procedimiento no es nuevo. En 2008, un malware similar cifraba archivos con una clave invulnerable y cobraba rescate por su recuperación 
Regresar a LogicOnline

Advierten sobre las cinco estafas online con excusa navideña

diciembre 10, 2011

G Data lista las estafas más repetidas por los ciberdelincuentes en estas fechas y ofrece consejos para comprar en la Red con total seguridad.  
Diario Ti: En estas fechas, y con la Navidad como telón de fondo, se incrementan considerablemente las compras online. Los estafadores también lo saben y aprovechan esta circunstancia para concentrarse en aquellos internautas que realizan sus compras navideñas aprovechando la comodidad, la amplitud de horarios y la rapidez que ofrecen las tiendas online.  
Por regla general, atraen a sus víctimas con falsos correos electrónicos donde ofrecen artículos de lujo a precio de coste, donde se informa de procesos de compra incompletos o donde se reclaman los portes de un paquete entregado. Como siempre, persiguen los datos personales, especialmente los referidos a cuentas bancarias o tarjetas de crédito, de aquellos a quienes intentan estafar.  
 
“En el periodo prenavideño, los cibercriminales fijan su diana en los compradores online. En buena medida porque en estas fechas se incrementa el número de internautas dedicados a estos menesteres y no pierden la esperanza de dar con aquellos más inexpertos y menos precavidos”, explica Ralf Benzmüller, responsable de G Data SecurityLabs.  
 
Cinco estafas con “excusa navideña”  
 
1. Correos que ofrecen compras exclusivas como gancho  
En estos correos, los estafadores prometen productos de marcas exclusivas, desde relojes de lujo y gadgets tecnológicos hasta bolsos o zapatos de diseño, a precios ridículos. Como viene siendo habitual, los enlaces de estas ofertas conducirán a falsas tiendas online capaces de robar nuestros datos bancarios y de identidad durante el proceso de compra. Los correos de este tipo pueden ser fácilmente identificados por el contenido del campo asunto, normalmente en este sentido: “Christmas Sale, Thousands of luxury goods for under $100″ (Ventas navideñas, miles de artículos de lujo por menos de 100).  
 
2. Estafas bancarias  
Las transferencias bancarias son la manera más sencilla de realizar muchas de las compras navideñas que se realizan online y en estas fechas su número se multiplica. Los troyanos bancarios cada día son más populares entre los estafadores que los usan para interceptar las operaciones de pago y desviar el dinero a sus propias cuentas. Basta un falso mensaje en el que el banco informa de una determinada transacción que no tuvo éxito y donde se ofrece un enlace para repetir la operación que, en realidad, dirigirá a una web infectada con alguno de estos troyano bancario.  
 
3. Correos “enviados” por compañías que ofrecen servicios de mensajería y entrega de paquetes  
Los regalos navideños comprados online son generalmente entregados por servicios de mensajería y los estafadores aprovechan esta circunstancia para inundar la red con correos electrónicos procedentes de este tipo de proveedores en los que muestran facturas y solicitan todo tipo de confirmaciones. Estos mensajes sugieren que el paquete en cuestión no se pudo entregar o se alude a una nueva factura por una entrega realizada.  
 
4. Correos “enviados” por proveedores de servicios de pago  
Los estafadores envían falsos correos electrónicos en nombre de todo tipo de proveedores de servicios de pago indicando que nuestra cuenta de usuario ha sido bloqueada debido a ciertas irregularidades o bien que un determinado pago no se realizó correctamente. En este falso correo se pide que hacer clic en los enlaces adjuntos para completar el pago o desbloquear su cuenta. El enlace dirige a un sitio web infectado y, en la mayoría de los casos, preparado para robar datos personales.  
 
5. Falsas felicitaciones navideñas online  
Las postales navideñas adulteradas son otro de los intentos de estafa más populares. Suelen incluir adjuntos con malware o bien enlaces que dirigen a websites infectados. 
 
Regresar a LogicOnline 
 

El FBI desmantela una masiva red de estafa ‘online’ en Estonia

noviembre 12, 2011

20111112-110131 a.m..jpg

Dos años de investigación han conducido al FBI, a la policía estonia y a la compañía Tren Micro a desmantelar una inmensa red de ‘ordenadores zombis’ (‘botnet’) dedicados a la estafa en la Red, y responsable de un fraude de 10,2 millones de euros.

Según ha anunciado la agencia estadounidense, seis ciudadanos estonios han sido detenidos, entre ellos Vladimir Tsastsin, un conocido empresario de Internet relacionado en ocasiones con la comunidad del ‘malware’, recuerda krebsonsecurity.com.

Hay además séptimo detenido, un ciudadano ruso, que más tarde fue puesto en libertad. Todo ello a consecuencia de una operación bautizada con el nombre de ‘Operación Gost Click’.

Los detenidos están acusados de “dirigir una sofisticada red de fraude en Internet que infectó millones de ordenadores en todo el mundo y permitió manipular la multimillonaria industria de la publicidad en Internet”.

La red fue creada a través de la distribución masiva de un ‘malware’ o programa malicioso, llamado ‘DNSChanger’ (de la familia Zlob), que redirigía fraudulentamente búsquedas relacionadas con iTunes y con Hacienda en EEUU (US Internal Revenue Service, IRS) desde el año 2007.

Millonarios robos

Los ahora detenidos llegaron a ganar 10,2 millones de euros (14 millones de dólares) con esta actividad, mediante la redirección de búsquedas a compañías que facturan por publicidad. La ‘botnet’ resultante de la infección afectaba a al menos cuatro millones de ordenadores en más de 100 países.

‘DNSChanger’ -que afecta tanto a Windows como a Mac- puede alterar la configuración de DNS en una máquina, de modo que en este caso las solicitudes para visitar sitios en particular eran redireccionados para hacia sitios con anuncios de los socios de los ‘ciberdelincuentes’ [Un servidor DNS es aquel que traduce el nombre de la dirección web que se teclea en el navegador (ejemplo: ‘www.elmundo.es’) a la dirección IP, numérica (ejemplo: ‘193.110.128.200’)].

“DNSChanger redirigía a los usuarios desprevenidos a servidores ‘piratas’ controlados por los ‘ciberladrones’, que les permitía manipular la actividad de los usuarios web”, afirma el FBI, que ofrece detalles sobre cómo detectar si uno se ha visto infectado.

Según informa The Guardian, la agencia espacial estadounidense (NASA) fue la primera en descubrir el ‘malware’, al detectar cerca de 130 máquinas infectadas -de un total de 500.000 que se estima que están afectadas sólo en EEUU-

La operación se considera por algunos expertos de Trend Micro, compañía involucrada en la investigación, como “el mayor golpe contra el ‘cibercrimen’ de la Historia”

Fuente: Elmundo.es

Regresar a LogicOnline

El 25% de las redes inalámbricas domésticas son altamente vulnerables a ataques

octubre 15, 2011

Según un estudio desarrollado por BitDefender, una de cada cuatro redes inalámbricas son altamente vulnerables a ataques de hackers.

Diario Ti: El estudio se desarrolló entre el 22 de noviembre 2010 y el 3 de octubre de 2011 y se analizaron más de 2.133 redes inalámbricas de consumidores finales y clientes corporativos.

La prueba reveló que de esas 2.133 redes, el 61 por ciento estaban bien protegidas con un algoritmo de cifrado WPA o WPA2. Esto significa que la información que fluye entre el cliente y el router o punto de acceso está a salvo de miradas indiscretas.

Al mismo tiempo, se descubrió que el 19 por ciento de las redes analizadas usaba un cifrado obsoleto (WEP), que se ha dejado de recomendar por motivos de seguridad, pero que se conserva en los dispositivos modernos para asegurar la compatibilidad con los dispositivos más antiguos. Los dispositivos inalámbricos con credenciales predeterminadas representaron el 11% de las redes analizadas y sólo un 6% de las redes no tenía ninguna medida de seguridad. Finalmente, sólo el 3 por ciento de las redes analizadas tenían enmascarada su SSID a fin de no aparecer en la lista de redes inalámbricas disponibles.

En cuanto a las redes Wi-Fi corporativas, el 62 por ciento tenían configurado el cifrado WPA/WPA2, mientras que el 15 por ciento seguía usando WEP. En total, 22 por ciento de las redes investigadas no estaban usando ningún mecanismo de cifrado.

Finalmente, sólo el 12% de redes Wi-Fi analizadas en restaurantes y bares estaban protegidos con una clave de cifrado impresa en el menú o en la cuenta. Esto reduce drásticamente el riesgo de que otro usuario intercepte los datos intercambiados entre el usuario y el router.

“Como revela el estudio, el 19 por ciento de los usuarios domésticos eligen WEP como su tecnología de cifrado. Aunque, técnicamente hablando, la red parece estar protegida contra intrusiones, el cifrado WEP puede ser violado en menos de un minuto usando herramientas libres fácilmente disponibles en Internet Más que eso, si las credenciales del router por defecto no se han cambiado en la configuración inicial, es muy fácil para un atacante averiguar la contraseña del administrador, y luego conseguir un acceso permanente a la red. Muchos sitios web cuentan con listas de nombres de usuario y contraseñas por defecto para casi cualquier marca conocida”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

Para ayudar a los usuarios a proteger correctamente sus redes WiFi, BitDefender ha elaborado una guía de seguridad que se puede descargar desde su página web http://www.bitdefender.com

Más actualidad sobre seguridad informática en el Facebook de BitDefender http://www.facebook.com , en su Twitter twitter y en su nuevo blog en español Malware City http://www.malwarecity.es

Regresar a LogicOnline

Siguen los problemas con la plataforma BlackBerry

octubre 12, 2011

Toronto (Canadá), 11 oct (EFE).- Research In Motion (RIM), la compañía canadiense que fabrica los teléfonos móviles BlackBerry, dijo hoy que la caída de sus servicios de correo electrónico y mensajería en Europa, partes de Latinoamérica, India, Oriente Medio y África fue debida al “fallo de un interruptor central”.

“Aunque el sistema está diseñado con un interruptor de respaldo, éste no funcionó como en las pruebas. El resultado es que se generó una gran cantidad de información atrasada y ahora estamos trabajando para recuperar lo acumulado y restaurar el servicio normal lo antes posible”, dijo RIM en un comunicado enviado a Efe.

La respuesta de RIM se produce casi dos días después de que los usuarios de BlackBerry empezaran a sufrir problemas con sus servicios de mensajería, correo electrónico y navegación por internet.

El lunes, los servicios de BlackBerry en Europa, Oriente Medio y África habían sufrido interrupciones. Tras más de 12 horas sin información, RIM afirmó que había solucionado los problemas aunque sin indicar la causa o su extensión.

Sin embargo, hoy se reprodujeron las deficiencias y RIM tuvo que reconocer que se habían extendido a algunos de sus principales mercados latinoamericanos así como a India.

Medios de comunicación británicos han especulado que los problemas se iniciaron en el centro de datos que RIM tiene en la localidad inglesa de Slough.

A diferencia de sus competidores, como iPhone o los aparatos Android, RIM utiliza sus propios servidores para enviar y recibir los mensajes, tanto de correo electrónico como de texto, de los 70 millones de clientes que tiene en todo el mundo.

Pero los expertos han señalado que si el problema se centra en los servidores de Slough, otros sistemas de respaldo deberían haber prevenido la total interrupción de los servicios de BlackBerry.

Mientras, los usuarios de BlackBerry han expresado a través de Twitter y foros de internet su enfado con RIM y especialmente la falta de información sobre el problema.

Las compañías telefónicas que distribuyen los aparatos de RIM también han señalado rápidamente a la compañía canadiense como la culpable de la interrupción de los servicios.

Por ejemplo, T-Mobile en Gran Bretaña señaló que los problemas “se deben a una caída en toda Europa de la red de BlackBerry que mantiene su fabricante, RIM, que está afectando a todos los operadores móviles”.

Precisamente hoy, uno de los accionistas institucionales de Research In Motion, reclamó un cambio en la dirección de la empresa y la división en dos para aumentar su valor.

Jaguar Financial dijo a través de un comunicado que un 8 % del accionariado de RIM está a favor de su propuesta de cambiar al equipo directivo y dividir la empresa en unidades ante la caída de BlackBerry en el mercado de “smartphones”.

En septiembre, cifras recopiladas por la firma comScore señalaban que en Estados Unidos RIM estaba perdiendo rápidamente terreno a manos de iPhone y Android y calculaba que BlackBerry había perdido 4,3 millones de usuarios.

Según comScore, RIM tiene ahora 16,5 millones de usuarios, la misma cifra que a finales de 2009 y está perdiendo unos 500.000 usuarios cada mes.

EFE

Regresar a LogicOnline

Estafadores piden ayudar a la familia de Steve Jobs comprando productos de Apple

octubre 8, 2011

Entre las amenazas que se han detectado, se encuentra un sitio web en dónde se invita a los usuarios a contribuir con dinero para el funeral de Steve Jobs.

Diario Ti: “Hoy es un día triste para la comunidad tecnológica. El 5 de octubre, Steve Jobs, fundador de Apple, falleció tras varios años de lucha contra el cáncer. Dejó atrás un legado que ha revolucionado la manera en la que escuchamos música, hablamos por teléfono y utilizamos las computadoras, ha sido un referente para muchos de nosotros. Lamentablemente, tras su fallecimiento se han comenzado a detectar distintos scams a través de Internet y las redes sociales con el objetivo de aprovecharse de los usuarios”, escribe la empresa de seguridad informática Eset en su blog oficial.

En una nota firmada por Pablo Ramos, Especialista en Awareness & Research, Eset informa que entre las amenazas detectadas se encuentra un sitio web en dónde se invita a los usuarios a contribuir con dinero para el funeral de Steve Jobs. Para poder contribuir, primero deben dejar un mensaje de despedida. Luego observar un mensaje de apoyo a la sociedad de Cáncer pancreático de los Estados Unidos y finalmente la invitación a contribuir a través de la compra de un dispositivo de Apple (ver ilustración).

En realidad, cualquier compra que realice el usuario, no es más que una ganancia para los atacantes, ya que como mencionamos anteriormente se trata de un scam. Este tipo de acciones suelen suceder ante el fallecimiento o la muerte de personajes famosos con el objetivo de aprovecharse de usuarios desprevenidos. Fueron varias las oportunidades en las que reportamos este tipo de incidentes y las técnicas utilizadas para lograr engañar y estafar a los usuarios, a través del uso de técnicas de Ingeniería Social.

También se han reportado casos en Facebook, en dónde los usuarios pueden encontrar una página que a raíz del fallecimiento de Steve Jobs, va a sortear 50 iPad entre los participantes. Nuevamente se trata de una estafa con el objetivo de recolectar información de los usuarios que luego podrían ser utilizados en campañas de spam o propagación de otras amenazas.

Al seguir el enlace en la página falsa en Facebook, el usuario podrá observar un mensaje que lo nombra como el ganador de un premio. El idioma del mensaje puede variar según la configuración del navegador, intentando personalizar el mensaje para atraer a la mayor cantidad de víctimas. Finalmente el usuario que cae en este engaño deberá ingresar su información sin saber para qué va a ser utilizada.
En este caso, el fallecimiento de Steve Jobs remarca que, sin importar quién, los ciber criminales aprovechan cualquier oportunidad para propagar sus amenazas en la red.

Regresar a LogicOnline

Muere Steve Jobs, fundador de Apple

octubre 6, 2011

Steve Jobs, uno de los fundadores de Apple y figura imprescindible para entender la evolución de la tecnología en las últimas décadas, ha fallecido esta noche a los 56 años, según ha anunciado la compañía.

Murió en Palo Alto (California), acompañado por su mujer y otros familiares. El revolucionario del garaje, el gurú que ha obsesionado a una generación de jóvenes y ha cambiado la manera de llamar, leer el periódico y hacer fotos, ya es un mito.

“Apple ha perdido a un genio visionario y creativo y el mundo ha perdido a un asombroso ser humano”, ha informado la empresa a través de un escueto comunicado en su página web. “Aquellos que hemos tenido la suerte de conocer y trabajar con Steve hemos perdido a un querido amigo y a un mentor. Steve deja atrás una compañía que sólo él podría haber construido y su espíritu estará siempre en la base de Apple”, añade la nota de la compañía, que ha incluido una fotografía de Jobs en su página de inicio a modo de homenaje.

También su familia ha confirmado la noticia a través de un comunicado en el que expresa su “profundo agradecimiento” por la muestras de condolencia y apoyo que han recibido. El emotivo texto indica que el cofundador de Apple murió “rodeado de sus familiares”. “En su vida pública Steve era un visionario, en su vida privada se dedicó por completo a su familia”. Los familiares también han indicado que se ha puesto en marcha en la web de Apple un espacio para que los seguidores puedan envíar sus condolencias y rendir tributo a Jobs.

La empresa anunció la muerte de su fundador, pero no informó sobre las causas. Jobs se retiró oficialmente a finales de agosto después de varios años de liderazgo intermitente por un cáncer de páncreas, que convirtió incluso en un motivo de inspiración.

‘Acordarme de que voy a morir pronto me ayuda a tomar las decisiones’
“Si vives cada día como si fuera el último, algún día acertarás… Cada día me miro al espejo como si fuera el último”, dijo en 2005 en un discurso de graduación en la Universidad de Stanford. “Acordarme de que voy a morir pronto me ayuda a tomar las decisiones…Acordarse de que vas a morir es la mejor manera de evitar la trampa de pensar que tienes algo que perder. Ya estás desnudo, no hay razón para que no sigas tu corazón…Tu tiempo es limitado, no lo desprecies”, dijo.

A lo largo de 2011, Steve Jobs fue visto en varias ocasiones en centros para pacientes de cáncer, si bien nunca se confirmó que se le hubiera reproducido la enfermedad. En 2011 se prodigó muy poco públicamente y reapareció para la presentación del iPad 2 el pasado mes de marzo, un evento en el que fue recibido con una sonora ovación y en el que se mostró extremadamente delgado.

Jobs, visionario, detallista, trabajador, pero también egocéntrico y gritón, se resistía a abandonar la empresa a la que se dedicó con atención minuciosa, pero el último año había tenido que resignarse a estar ausente. Llevaba ocho meses de baja oficial desde enero y apenas aparecía por el campus de la empresa. Tras su dimisión como consejero delegado, aún prometía asesorar sobre las estrategias de futuro, con su halo especial.

La obsesión de Cook es mantener ahora el mito de que Apple no es una empresa más. “Juntos seguiremos haciendo de Apple el lugar mágico que es”, dijo en su primer e-mail a los empleados tras el traspaso de poderes.

‘Transformó nuestras vidas’

Las reacciones a la muerte de Steve Jobs no han tardado en producirse. Su sucesor en la máxima dirección de la empresa, Tim Cook, ha declarado tras conocer el fallecimiento que “Apple ha perdido a un visionario y a un creador genial y el mundo a un ser humano increíble”.

Sus mayores competidores alababan el talento único del visionario. “Es muy poco habitual encontrar a alguien en el mundo que tenga el impacto profundo que Steve ha tenido, con efectos que se sentirán durante muchas generaciones”, dijo Bill Gates, su rival en Microsoft, en un comunicado.

Tampoco es habitual que la muerte de un empresario provoque una declaración tan cariñosa de la Casa Blanca. “Era lo suficientemente valiente para pensar diferente, lo suficientemente atrevido para creer que podía cambiar el mundo, y lo suficientemente talentoso para hacerlo”, aseguraron Barack y Michelle Obama en un comunicado. Obama alabó a Jobs por “poner Internet en nuestros bolsillos”, aunque el presidente sea más de la competencia (es el primer ocupante de la Casa Blanca en tener Blackberry).

“A Steve le gustaba decir que vivía cada día como si fuera el último. Y gracias a que lo hizo, transformó nuestras vidas, redefinió industrias enteras, y consiguió algo muy raro en la historia humana: cambió la manera en cada uno de nosotros ve el mundo”, dice la declaración de los Obama, que envían sus condolencias no sólo a su familia, sino también “a aquellos que lo amaban”.

Entre los que han vivido los cambios está Rupert Murdoch, el jefe del imperio mediático americano-británico-australiano. “Steve Jobs fue simplemente el mejor consejero delegado de su generación. Aunque estoy muy triste por su muerte, recuerdo el espectacular impacto que ha tenido al revolucionar la manera en que la gente consume medios de comunicación y entretenimiento”.

Genio revolucionario e inconformista

Steve Jobs está considerado el impulsor del éxito de Apple y el autor intelectual de los productos que llevaron a lo más alto a la compañía, entre ellos el teléfono móvil iPhone, el reproductor de música iPod o la tableta iPad.

En 1976 fundó la compañía junto a Steve Wozniak y Ronald Wayne, y jugó un papel fundamental en la revolución de los ordenadores personales. En 1985 fue expulsado de la empresa, lo que provocó una caída en los ingresos de Apple, que se revirtió sólo con su regreso en 1996.

Durante el periodo en el que estuvo alejado del entorno de la manzana, en 1986, Jobs compró una división de animación digital al cineasta George Lucas por diez millones de dólares, la rebautizó Pixar y la convirtió en el estudio de animación más exitoso del mundo. Luego se lo vendió a Disney por 7.400 millones de dólares.

Además fundó ‘Next Computers’ para concretar su visión de ordenadores personales poderosos pero elegantes. A pesar de que fue un fracaso comercial, el científico Tim Berners Lee utilizó uno para crear la world wide web (www). Jobs vendió luego la compañía a Apple, donde su tecnología fue la base para el actual sistema operativo de Apple.

Cuando Jobs fue recontratado como jefe ejecutivo de Apple revitalizó la compañía con el iMac, un colorido ordenador de una pieza. Delineó una estrategia para convertir a los productos de Apple en el centro de un estilo de vida digital que estaba emergiendo.

A pesar de que fue superado estratégicamente por su gran rival Bill Gates, de Microsoft, Jobs mantuvo la misma visión digital con la que comenzó, que sostiene que para que los ordenadores lograran su rendimiento óptimo Apple tenía que mantener el control tanto del hardware como del software. Finalmente esta pertinaz insistencia fue la base de su éxito posterior.

Apple lanzó el iPod en 2001 y en 2003 la tienda online de música de iTunes, que en siete años vendió más de 10.000 millones de canciones y dominó completamente el negocio de música online.

El siguiente gran éxito de Jobs fue el iPhone, lanzado en 2007, que revolucionó el mercado de smartphones y está previsto que alcance un total de 100 millones de unidades vendidas para fin de año. La compañía lanzó el iPad en 2010, lo que generó una demanda sin precedentes para tablets y del que se han vendido más de 25 millones de unidades hasta el momento.

Este verano, Apple sobrepasó a Exxon como la empresa con mayor capitalización del mundo, unas tres veces Telefónica, la mayor española. Cuando salió a bolsa en 1980 una acción costaba, según su precio ajustado, lo que hoy serían unos dos euros. Ahora cada una vale más de 280 (377 dólares).

Regresar a LogicOnline

Deshabilitan con éxito la botnet Hlux/Kelihos

octubre 1, 2011

Los ciberdelincuentes seleccionan cualquier dominio que les resulte barato y fiable para operar con las bots, mientras los propietarios reaccionan ante estos abusos de una forma poco eficaz.

Diario Ti: A principios de esta semana, Microsoft anunciaba el cierre de una botnet muy peligrosa, responsable de generar mensajes spam, robo de información financiera y de promover sitios web que con contenidos sobre explotación sexual de menores, que había logrado infectar entre 42.000 y 45.000 ordenadores lanzando un media de 4.000 millones de mensajes spam al día.

Kaspersky Lab ha desempeñado un papel fundamental en la desarticulación de esta botnet Hlux / Kelihos, liderando el camino para eliminar la bot, crackeando el protocolo de comunicación y desarrollando herramientas para atacar la infraestructura de peer-to-peer, trabajando estrechamente con la Unidad de Delitos de Microsoft (DCU), compartiendo la información relevante y facilitándoles el acceso a nuestro sistema de seguimiento de botnets en vivo.

Según expertos de Kaspersky Lab, “uno de los mayores problemas al que nos enfrentamos es el abuso que se hace en los subdominios. Los ciberdelincuentes seleccionan cualquier dominio que les resulte barato y fiable para operar y la mayoría de los propietarios reaccionan de una forma bastante lenta ante estos abusos”.

Una de las claves del éxito de la operación ha sido el ‘sinkholing’ de Kasperky Lab (sistema que hace que todas las comunicaciones que hace la “cabeza” al resto de los bots, no lleguen a su destino, destruyendo la comunicación interna y tomando el control). La botnet todavía existe – pero está siendo controlada por Kaspersky Lab. “En este momento tenemos 3.000 hosts que se conectan a nuestro centro de control cada minuto”.

“Estas redes suelen estar muy extendidas y suponen un problema en aumento. El mayor handicap lo encontramos en la legislación de los diferentes países en los que se alojan las bots. Necesitamos cambios legislativos que mejoren la situación y que los países refuercen sus leyes contra este problema de forma unificada para favorecer que el ataque a estos sistemas remotos y su desarticulación de manera eficaz”, apuntan expertos de Kaspersky Lab.

¿Cómo funciona la botnet y cómo se ha llevado a cabo la operación?

La botnet, que Microsoft ha llamado Kelihos y Kaspersky Hlux, es una botnet peer-to-peer con una arquitectura similar a la utilizada en la botnet Waledac. Se compone de capas con diferentes tipos de nodos: los controladores, los routers y los trabajadores. Los controladores son máquinas que operan con los comandos de los bots y supervisando la estructura dinámica de la red peer-to-peer. Los routers se encargan de infectar equipos con direcciones IP públicas. Finalmente, los trabajadores infectan las máquinas que no pueden infectar los routers.

Para acceder a más información sobre el funcionamiento de la botnet http://www.securelist.com

Regresar a LogicOnline

Hackers y otros delincuentes atacan a los niños para robar los datos de sus padres

septiembre 24, 2011

Sólo en la última semana los investigadores de BitDefender han descubierto más de media docena de atractivos juegos equipados con troyanos. Los niños son engañados para instalar malware en el PC.

Los delincuentes y piratas informáticos son cada vez más propensos a atacar a los niños, muchos de ellos incluso demasiado jóvenes para leer, con una serie de juegos online que los engañan para que instalen software malintencionado en sus PC.

Juegos que invitan a los niños a cuidar gatitos virtuales, o les permiten pintar calabazas y brujas, o “encontrar las diferencias” entre dos imágenes similares, están infectados con malware que podría dar acceso a los estafadores a datos financieros de los padres o permitirles tomar el control del equipo para incluirlos dentro de una red de PC o botnet utilizada con fines delictivos.

“Algunas estafas podría levantar las sospechas de los adultos, especialmente cuando tratan de instalar software en el PC o redirigir a los usuarios informáticos a sitios Web sospechosos “, señala Catalin Cosoi, jefe del laboratorio de amenazas online de Bitdefender. “Así que los estafadores se buscan objetivos más fáciles. Los niños son más fáciles de engañar para que hagan clic en un botón de descarga de gran tamaño y colores vistosos, especialmente, si con ello esperan obtener un juego. Con cinco o seis años, o incluso más, ellos aún no están preocupados por la seguridad informática.”

El problema es que actualmente los niños pasan más tiempo en Internet y los padres a menudo descuidan su supervisión. Una encuesta online de BitDefender muestra que alrededor del 46,6 por ciento de los niños en los EE.UU. y el Reino Unido tienen sus propias cuentas de redes sociales y que el 24,7 por ciento de los padres no supervisa la actividad de sus hijos en Internet. De los 1,649 adultos encuestados, un 44,3 por ciento dijo que sus hijos habían tenido acceso a sitios inadecuados para su edad.

Sólo en la última semana los investigadores de BitDefender han descubierto más de media docena de atractivos juegos equipados con troyanos o que podrían dirigir a los niños a páginas web que instalan software malintencionado capaz de robar información financiera o inyectar spyware en los equipos.

BitDefender ha descubierto malware en varios sitios donde los niños pueden adoptar y criar mascotas virtuales. En una de ellos, el “pincel mágico”, una aplicación que permite cambiar el color de la mascota, fue alterado para llevar a los niños hacia la descarga de malware. Una web italiana para niños también fue hackeada y manipulada para exponer a todos los visitantes a sitios de malware y hasta una web de venta de peluches ha sido manipulada para incluir software malicioso.

En todos los casos, el ataque consistió en atacar páginas legítimas y utilizarlas para distribuir malware. Pero los juegos no son la únicas amenaza online para los niños. Los sitios con materiales educativos y de entretenimiento para niños se han utilizado también para atraer a los menores.

BitDefender aconseja, para proteger a los niños, seguir los siguientes pasos:

Nunca deje a su hijo utilizar el PC con un usuario que tenga permisos de administrador. En su lugar, créele una cuenta limitada con su nombre. Esto evitará que instale aplicaciones, modifique la configuración crítica del sistema o borre archivos del sistema que puedan dañar el equipo.

Use un antivirus: algunos ejemplares de malware han sido diseñados para funcionar incluso en las cuentas limitadas. En este caso, un buen antivirus puede ser la última línea de defensa.

Use un control parental: no todos sitios para niños hackeados llevan a malware. A veces, los ciber-delincuentes redirigen a los niños a pornografía o contenidos violentos.

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter y en su nuevo blog en español Malware City

Regresar a LogicOnline

Averiado servicio Blackberry Messenger

septiembre 17, 2011

El servicio de mensajería de los teléfonos celulares BlackBerry dejó de funcionar este viernes por una avería, según informó su fabricante, el canadiense RIM, en su cuenta de Twitter.

“Algunos clientes en Canadá y Latinoamérica están reportando problemas en el BBM (como es conocido popularmente ese servicio)”, reza su mensaje.

“Nuestros técnicos están investigando la causa. Nos disculpamos por las molestias”.
Según la agencia de noticias Reuters, el servicio no funciona ni en Colombia ni en Venezuela y presenta fallos intermitentes en Argentina.

El servicio se restituyo totalmente en unas dies horas.

Regresar a Logiconline


A %d blogueros les gusta esto: