Noticias sobre Virus

Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
  1. ALERTA: Si recibes esta factura no la abras: es falsa y puedes perder el ordenador



    https://elcaso.elnacional.cat/uploads/s1/89/54/39/persona-utilizando-ordenador-pickpik_1_645x451.jpeg

    Foto: Pickpik

    Persona utilizando ordenador / Pickpik



    Una nueva estafa en línea puede hacer perder a los usuarios el control de sus ordenadores: mediante un mensaje que se envía al correo electrónico, los hackers pueden acceder al dispositivo y controlarlo de forma remota. Así lo ha anunciado José García Molina, el subdirector general de Logística e Innovación de la Policía Nacional.



    La técnica de los estafadores es sencilla: envían un correo electrónico a las víctimas haciéndose pasar por una empresa extranjera dedicada a la venta de productos del hogar. El mensaje lleva adjunto un documento PDF, y cuando la víctima se lo descarga, se instala automáticamente un virus malware que otorga todo el control al delincuente.



    El objetivo: un rescate económico

    El correo alude a la situación que se está viviendo en España por la crisis del coronavirus con un mensaje: "Espero que usted y su familia estén fuera de peligro en estos tiempos difíciles". El archivo PDF es, supuestamente, una factura de la víctima que tiene que pagar a la empresa.



    Una vez descargado el documento, los hackers pueden controlar completamente el ordenador. La policía señala que los estafadores pueden llegar a pedir un rescate económico a cambio de desbloquear el dispositivo.



    Varias estafas en línea

    Aparte de este timo, la policía también ha alertado de la proliferación otras estafas en línea: concretamente, los delincuentes se hacen pasar por una entidad bancaria. En este caso, solicitan al usuario que entre en un enlace y, posteriormente, introduzca sus credenciales de acceso a la banca en línea.



    De esta forma, los estafadores pueden acceder a las tarjetas bancarias de las víctimas y lo pueden robar el dinero de forma "inmediata". Ante esto, los agentes policiales advierten de que las entidades "no están utilizando la situación de estado de alarma para cambiar los protocolos de acceso, ni están pidiendo a sus clientes que accedan a la banca en línea enviándoles correos electrónicos y facilitando-enlaces". Hay que evitar, pues, caer en esta cruel trampa en la que los hackers utilizan esta situación tan complicada para robar el dinero a los usuarios.







    Ver información original al respecto en Fuente>

    https://elcaso.elnacional.cat/es/sucesos/alerta-estafa-correo-electronico-factura-pdf-perder-ordenador-pagar-dinero_29422_102.html
  2. Para control y eliminacion de variantes de malware segun muestras recibidas, hemos desarrollado la versión 43.23 del ElistarA de hoy







    ElistarA







    ---v43.23-( 3 de Abril del 2020) (Muestras de BackDoor.NetWired, Keylogger.Bladabindi "server.exe", (2)KeyLogger.Ekstak "*.exe", (4)Malware.DHCPMon, (3)Trojan.Qbot "amlby.exe" y Trojan.Totbrick "*.exe")







    Saludos



    ms, 3-4-2020
  3. Fallo de seguridad en Zoom para Windows podría permitir a usuarios maliciosos robar credenciales





    https://thehackernews.com/images/-yIUXj6DuBts/XoSpEnu-GiI/AAAAAAAA2nQ/CqOIywYaL7kjwTTGTW1hZFVzfh4j6GD8wCLcBGAsYHQ/s728-e100/zoom-video-hacking.jpg





    Zoom ha existido en el mercado por nueve años, pero el requerimiento inmediato de una aplicación de videoconferencia fácil de usar durante esta pandemia del coronavirus la convirtió de la noche a la mañana en la herramienta favorita para millones de personas.



    Aunque Zoom es una solución eficiente para reuniones de videoconferencia, aún tiene oportunidades de mejora en términos de privacidad y seguridad. Según el último hallazgo del experto en ciberseguridad @_g0dmode, que también fue confirmado por el investigador Matthew Hickey y Mohamed A. Baset, el cliente Zoom para Windows es susceptible a la vulnerabilidad de 'UNC path injection' que podría permitir a atacantes robar credenciales de inicio de sesión en sistemas Windows.



    El ataque involucra la técnica SMBRelay en la que Windows expone automáticamente el nombre de usuario y los hashes de contraseña NTLM a un servidor SMB remoto cuando intenta conectarse y descargar un archivo alojado en él.



    El ataque es posible porque Zoom para Windows admite rutas remotas UNC, convirtiendo las URLs en hipervínculos potencialmente inseguros para los destinatarios de un chat personal o grupal.



    Para robar las credenciales de inicio de sesión de un usuario que ejecuta Zoom para Windows, un atacante debe enviar una URL especialmente diseñada (es decir, \\x.x.x.x\archivo_abc) a la víctima a través de su interfaz de chat, y esperar a que la víctima haga clic en ella.



    Cabe señalar que las contraseñas capturadas no son en texto claro, pero una contraseña débil puede ser descifrada en segundos fácilmente usando herramientas como HashCat o John the Ripper.



    Además de robar las credenciales de Windows, la falla también se puede aprovechar para ejecutar cualquier programa que ya esté presente en la computadora de la víctima.



    Zoom ya ha sido notificado de este error, pero dado que la falla aún persiste, se recomienda a los usuarios utilizar Zoom en su navegador web en lugar de la aplicación en Windows, además de no dar clic en enlaces desconocidos.



    Además de usar siempre una contraseña segura, los usuarios de Windows también pueden cambiar la configuración de la política de seguridad para restringir que el sistema operativo pase automáticamente sus credenciales NTLM a un servidor remoto.



    Como mencionamos anteriormente, este no es el único problema de privacidad o seguridad que se ha descubierto en Zoom en los últimos días.



    Otro informe confirmó que Zoom no utiliza el cifrado de extremo a extremo para proteger los datos de llamadas de sus usuarios de miradas indiscretas, a pesar de afirmar que "Zoom está utilizando una conexión cifrada de extremo a extremo".



    Apenas la semana pasada, Zoom actualizó su aplicación iOS después de que descubrió que compartía la información del dispositivo con los servidores de Facebook, lo que generó preocupación por la falta de protección de privacidad de los usuarios.



    A principios de este año, Zoom también corrigió otro error de privacidad en su software que podría haber permitido que personas no invitadas se unieran a reuniones privadas y espiaran de forma remota audio, video y documentos privados compartidos durante la sesión.







    Ver información original al respecto en Fuente>

    https://www.seguridad.unam.mx/fallo-de-seguridad-en-zoom-para-windows-podria-permitir-usuarios-maliciosos-robar-credenciales
  4. https://media.biobiochile.cl/wp-content/uploads/2020/04/person-holding-space-gray-iphone-x-1440722-750x400.jpg

    Daria Shevtsova | Pexels (CCO)





    Las amenazas persistentes avanzadas (APTs, por sus siglas en inglés) suelen relacionarse con los tipos más complejos de ataques cibernéticos; con mucha frecuencia, el atacante obtiene secretamente amplio acceso a un sistema para robar información o interrumpir su normal funcionamiento.



    Estos ataques son creados y realizados generalmente por agentes que cuentan con acceso a grandes recursos financieros y profesionales. Es por eso que WildPressure rápidamente llamó la atención de los investigadores de Kaspersky.



    Hasta ahora, el equipo pudo encontrar varias muestras casi idénticas del troyano Milum que no comparten similitudes de código con ninguna campaña maliciosa conocida.



    Todos tienen sólidas posibilidades de manejar dispositivos a distancia, lo que significa que una vez afectado el sistema un atacante puede tomar el control desde cualquier lugar. El troyano puede, en particular:



    1. Descargar y ejecutar órdenes desde su operador



    2. Recopilar diversa información de la máquina atacada y enviarla al servidor de mando y control



    3. Actualizarse a una versión más nueva



    Lee también...

    Expertos recuerdan que los archivos PDF también pueden distribuir malware

    El equipo GReAT de Kaspersky fue testigo por primera vez de la propagación del troyano Milum en agosto de 2019. El análisis del código de ese malware mostró que los tres primeros ejemplos fueron creados en marzo de 2019.



    Según la telemetría disponible, los investigadores de Kaspersky creen que la mayoría de los objetivos de esta campaña están situados en el Medio Oriente y que la campaña se mantiene activa.



    Desafortunadamente, aún hay muchas cosas de esta campaña que no están claras, incluso el mecanismo exacto de cómo se propaga Milum.



    Siempre que el sector industrial es objetivo de los ataques, resulta preocupante. Los analistas deben prestar atención porque las consecuencias de un ataque contra un objetivo industrial pueden ser devastadoras. Hasta el momento, no hemos visto ninguna pista que respalde la idea de que los atacantes que han creado WildPressure tengan otras intenciones además de recopilar información de las redes objetivo, dijo el investigador principal de seguridad Denis Legezo.



    Sin embargo, esta campaña todavía se está desarrollando activamente; ya hemos descubierto nuevas muestras maliciosas, aparte de las tres descubiertas originalmente. No sabemos todavía qué sucederá a medida que WildPressure se desarrolle, pero continuaremos monitoreando su progreso, añadió.



    Lee también...

    Cómo proteger las contraseñas de los empleados durante el trabajo remoto

    Para evitar ser víctima de un ataque dirigido, los expertos de Kaspersky recomiendan:



    1. Asegúrate de actualizar regularmente todo el software utilizado en su organización, especialmente cuando llega al mercado un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidad y administración de parches pueden ayudar a automatizar estos procesos.



    2. Seleccione una solución de seguridad comprobada que esté equipada con capacidades de detección basadas en el comportamiento para ofrecer protección eficaz contra amenazas conocidas y desconocidas, incluso las que se aprovechan de las vulnerabilidades.



    3. Además de adoptar una protección esencial para los endpoints, implementa una solución de seguridad de nivel corporativo, como Kaspersky Anti Targeted Attack Platform, que detecte a tiempo amenazas avanzadas al nivel de la red.



    4. Asegúrate de que su personal entienda la capacitación básica en higiene de seguridad cibernética, ya que muchos ataques dirigidos comienzan con phishing u otras técnicas de ingeniería social.



    5. Verifica que tu equipo de seguridad tenga acceso a la inteligencia más reciente sobre las amenazas cibernéticas. Los clientes de Kaspersky APT Intelligence Reporting tienen acceso a los informes privados sobre los últimos acontecimientos en el panorama de las amenazas.









    Ver información original al respecto en Fuente>

    https://www.biobiochile.cl/noticias/ciencia-y-tecnologia/moviles-y-computacion/2020/04/02/descubren-campana-maliciosa-de-troyano-que-manipula-dispositivos-a-la-distancia.shtml
  5. Desde que comenzó la crisis sanitaria a nivel mundial debido al virus COVID-19, se están identificando muchas páginas web fraudulentas que intentan engañar a los usuarios con la venta principalmente de mascarillas, aunque también de otros productos y materiales sanitarios de interés para los ciudadanos: geles hidroalcohólicos, productos desinfectantes, etc. En muchos casos el usuario no llega a recibir el pedido y en otros, si lo reciben, el material no se corresponde con las especificaciones indicadas en la web o no se entrega el número de unidades compradas.



    Recursos afectados

    Todos aquellos usuarios que estén intentando comprar mascarillas u otro material sanitario útil para hacer frente al virus COVID-19 de manera online y accedan a una de estas web fraudulentas.



    Solución

    Si has sido víctima de un fraude de estas características, es decir, has realizado una compra online en una tienda fraudulenta, debes denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado para que tomen las medidas que se consideren necesarias. Recuerda que para formalizar la denuncia, es importante que aportes todas las evidencias de las que dispongas para demostrar los hechos: capturas de pantallas, mensajes de chat, supuestos recibos/facturas, etc. Todo aquello que permita evidenciar de una manera clara el fraude.



    Por otro lado, para evitar que vuelvas a ser víctima de una tienda online fraudulenta, te recomendamos no comprar en una tienda online si:



    No facilita información de la empresa, como dirección, CIF/NIF, etc. Si tienes que reclamar a alguien, debes saber a quién dirigirte.

    Ofrecen productos o servicios a precios extremadamente bajos, alejados de los precios reales que se manejan en el mercado o todos los artículos se venden al mismo precio.

    Un producto aparece con un precio inicial muy elevado sobre el que posteriormente se aplica un descuento muy alto.

    No cuenta con un certificado digital, sin garantizar por tanto ningún tipo de seguridad a la hora de introducir datos personales o tarjeta de crédito.

    Los textos legales (Términos y condiciones, Política de privacidad, etc.), o no se facilitan o están mal redactados.

    Ofrece varias formas de pago y realmente sólo aceptan tarjeta de crédito. Existen tiendas que en la portada ofrecen varios medios de pago, pero a la hora de pagar, solamente permiten el uso de tarjeta de crédito.

    No hay comentarios en ningún foro ni referencias en otros lugares en la Red. Aunque no es determinante, es aconsejable consultar Internet y preguntar por la tienda, a fin de tenerlo en cuenta en caso de encontrar posibles quejas o comentarios negativos.

    Puedes consultar más información sobre cómo comprar online de manera segura en: https://www.osi.es/es/campanas/compras-seguras-online



    Detalles

    Los delincuentes utilizan de manera habitual Internet para engañar a los usuarios con mensajes, páginas web, anuncios o aplicaciones falsas, utilizando para ello la ingeniería social.



    En esta ocasión, aprovechándose de la crisis sanitaria que estamos viviendo en todo el mundo debido al coronavirus, se están identificando páginas web de venta de productos sanitarios que son fraudulentas, cuyo principal objetivo es estafar económicamete a los usuarios que intenten comprar mascarillas o cualquier otro producto sanitario que actualmente no está disponible en farmacias, supermercados o u otras tiendas debido al desabastecimiento.



    Por tanto, recomendamos ser cautos a la hora de adquirir esta tipo de artículos por Internet para evitar ser engañados y seguir las recomendaciones facilitadas en el apartado Solución de este aviso de seguridad.



    A modo de ejemplo, mostramos algunas capturas de pantalla que os pueden ayudar gráficamente a identificar las páginas web de las que estamos hablando.





    https://www.osi.es/sites/default/files/actualidad/avisos/2020/fraudes-venta-mascarillas1.jpg











    Ver información original al respecto en Fuente>

    https://www.osi.es/es/actualidad/avisos/2020/04/identificadas-paginas-fraudulentas-de-venta-de-mascarillas-y-otros
  6. Para control y eliminación de nuevas variantes de malware recibidas, hemos desarrollado la nueva versión 43.22 del ElistarA de hoy:







    ElistarA









    ---v43.22-( 2 de Abril del 2020) (Muestras de BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", Malware.DHCPMon, (2)Malware.Foisdiu, (3)Trojan.Qbot "amlby.exe" y Trojan.Totbrick "*.exe")





    Saludos



    ms, 2-4-2020
  7. Recibimos fichero de muestras víricas que pasaremos a analizar e incluir, si procede, en las siguientes versiones del ElistarA:



    Nombre: sospechosos.zip | Tamaño: 174 Bytes

    MD5: 13E758B9A557B8A26FD41AEF01BD2E9B





    De entrada, solo cabe decir que 174 Bytes, aun con compresion de ZIP no dan mucho de si para contener varios sospechosos, pero si cabe considerar algo se su contenido como vírico, será tratado como debe..



    Sin otro particular, reciba saludos.



    ms, 2-4-2020
  8. Se está recibiendo falso mail de SANYTOL que no debe aceptarse .,



    https://www.osi.es/sites/default/files/actualidad/avisos/2020/osiaviso_muestrassanytol2.jpg



    Se ha detectado una campaña de envío de correos electrónicos en los que, utilizando la imagen de la marca Sanytol, se ofrecen muestras gratuitas de sus toallitas desinfectantes. El objetivo es que el usuario registre sus datos personales para múltiples fines comerciales, sin que sea consciente de ello.



    Recursos afectados

    Cualquier usuario que reciba un correo electrónico ofreciéndole muestras gratuitas de toallitas Sanytol y facilite sus datos personales.



    Solución

    Si has sido víctima de este engaño:



    Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, de contacto, ni bancarios, en promociones online de dudosa reputación o que te hayan llegado sin haberlo solicitado previamente, como en este caso.



    En caso de duda, se recomienda consultar directamente con las empresas implicadas. En la mayoría de las ocasiones, estas empresas tienen perfiles en redes sociales (Facebook, Twitter e Instagram) a los que se puede recurrir para consultar dudas sobre supuestas ofertas, promociones o regalos.



    Vigila regularmente qué información tuya circula por Internet para detectar si tus datos privados están siendo utilizados sin tu consentimiento. Practicar egosurfing te permitirá controlar qué información hay sobre ti en la red.

    Si tras realizar una búsqueda de tu información personal en Internet encuentras algún dato que no te gusta o se está ofreciendo sin tu consentimiento, puedes ejercer tus derechos de tratamiento de datos personales. La Agencia Española de Protección de Datos te proporciona las pautas debidas para que los puedas ejercer.

    Denuncia la situación ante la Agencia Española de Protección de Datos y/o ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).



    Permanece atento/a ante posteriores correos electrónicos, ya que es posible que te soliciten nuevos datos, como por ejemplo tu número de teléfono, datos bancarios o un perfil de consumo. No contestes y elimina esos mensajes.

    Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, de contacto, ni bancarios, en promociones online de dudosa reputación o que te hayan llegado sin haberlo solicitado previamente, como en este caso.



    En caso de duda, se recomienda consultar directamente con las empresas implicadas. En la mayoría de las ocasiones, estas empresas tienen perfiles en redes sociales (Facebook, Twitter e Instagram) a los que se puede recurrir para consultar dudas sobre supuestas ofertas, promociones o regalos.



    Detalles

    El fraude empieza con el envío de correos electrónicos de spam utilizando sin su autorización la imagen de la marca Sanytol, y ofreciendo registrarse para recibir muestras gratis de toallitas desinfectantes de dicha marca. El actual contexto de crisis sanitaria por Covid-19, y la preocupación pública por los productos de limpieza y desinfección, hace que aumente el volumen de usuarios/as que podrían verse afectados por esta campaña.



    Si se hace clic en el enlace aportado en dicho correo electrónico, se llega a una web que emplea la imagen de la marca Sanytol, sin su autorización, para recabar datos personales de los usuarios, con una presumible finalidad comercial. Hay que destacar que aunque en dicha web se facilita información legal acerca de la supuesta promoción, su aspecto visual promueve la confusión y el engaño del usuario/a.









    Ver infomación original al respecto en Fuente>

    https://www.osi.es/es/actualidad/avisos/2020/04/sanytol-no-esta-ofreciendo-por-correo-electronico-muestras-gratis-de
  9. SMS falsos con el asunto ERTE tratan de robar tus datos bancarios



    https://media.kasperskydaily.com/wp-content/uploads/sites/88/2015/11/05222154/phishing-10x10-FB-1000x1000.png



    Mensajes SMS suplantan al Servicio Público de Empleo (SEPE), te avisan de que se ha aprobado un ERTE en tu empresa y te solicitan tus datos bancarios.



    La crisis económica que ha provocado el Covid-19 ha hecho que muchas empresas soliciten un ERTE. Pues bien, los cibercriminales han visto una oportunidad perfecta para robar datos bancarios a los trabajadores que puede que se encuentren en esa situación.



    Están circulando una campaña de SMS fraudulentos con el asunto ERTE que suplanta al Servicio Público de Empleo (SEPE). En estos mensajes se informa al trabajador de que se ha aprobado un ERTE en su empresa, y le solicitan sus datos bancarios para gestionar la prestación.



    Evidentemente, todo es un timo para robar tus datos bancarios. Tanto la Policía Nacional como el SEPE han comunicado que se trata de una estafa.



    En el caso de que ya hayas picado y comunicado tus datos, contacta rápidamente con tu banco para informarle y vigila los movimientos de tu cuenta bancaria.



    Recuerda que son las empresas las que comunican directamente al SEPE estos datos y nunca te lo solicitarán a ti.



    En estos días de incertidumbre en los que tenemos mil cosas en la cabeza, hay que estar muy alerta a los emails, SMS, mensajes vía Whatsapp o incluso llamadas que aprovechan la excusa del Covid-19 para tratar de robar tus datos.



    Los intentos de estafa se están multiplicando, y afectan desde empresas a usuarios con múltiples excusas:



    Mensajes que suplantan a Netflix y otras plataformas de ocio ofreciendo gratis durante la cuarentena.

    Phishing a empresas que usan el coronavirus como cebo: Retraso en la entrega, orden urgente o similares motivos debido al coronavirus.

    Aplicaciones falsas que prometen decirte quién está infectado por coronavirus a tu alrededor.

    Mensajes de Whatsapp con recomendaciones del Ministerio de Sanidad que incluyen un enlace para venderte mascarillas.

    Emails con mensajes adjuntos maliciosos con instrucciones para hacer vacunas caseras.

    Emails y SMS suplantando a las empresas de logística que te llevan a una página falsa para robar tus datos.

    Ciberataques a los sistemas informáticos de los hospitales.









    Ver información original al respecto en Fuente>

    https://www.kaspersky.es/blog/sms-falsos-sobre-erte/22283/
  10. Kaspersky advierte de la aparición de un troyano bancario que pide dinero a cambio de información falsa sobre personas cercanos a nosotros infectadas con COVID-19







    https://media.kasperskydaily.com/wp-content/uploads/sites/88/2020/02/17142505/ginp-mobile-banking-trojan-featured.jpg



    TROYANO BANCARIO Ginp



    La aparición de fraudes relacionados con el Coronavirus aumenta cada día. El 83% de las víctimas son españolas.

    Hoy queríamos alertar de la aparición de un troyano que está atacando estos días a muchos usuarios españoles. Desde el instante en el que este troyano llega al teléfono móvil de la víctima, el troyano bancario «Ginp» puede recibir una orden del hacker para abrir una página web llamada «Coronavirus Finder«, que asegura que hay personas cercanas a nosotros que se encuentran infectadas con el virus COVID-19.



    Troyanos en Android



    Para averiguar dónde están estas personas, se pide a las víctimas que paguen 75 céntimos por revelar la información. Si el usuario está de acuerdo, se le transfiere inmediatamente a una página de pago, donde tiene que introducir los datos de su tarjeta de crédito.







    Sin embargo, una vez que se han introducido estos datos, no se cobra la cantidad, ni la víctima recibe ninguna información sobre «personas infectadas». Lo que sí que ocurre es que los datos de la tarjeta de crédito terminan en manos de los hackers.



    Aunque en los últimos tiempos los objetivos han sido en su mayoría individuos que viven en España – el 83% de las víctimas son españoles – todo indica que los hackers están planeando atacar otros países.



    «Los hackers intentan aprovecharse de la crisis del Coronavirus lanzando ataques de phishing y creando malware sobre este tema. Sin embargo, es la primera vez que aparece un troyano bancario que intenta aprovecharse de la pandemia. Es alarmante, especialmente porque el Ginp es un troyano muy efectivo.



    Para evitar caer en este tipo de estafas, consejamos a los usuarios de dispositivos Android que estén especialmente atentos en este momento. La aparición de pop-ups en páginas web desconocidas y los mensajes espontáneos sobre el coronavirus deben ser vistos siempre con escepticismo», subrayó Alexander Eremin, experto en seguridad de Kaspersky.







    ver información original al respecto en Fuente>

    https://planetared.com/2020/04/ginp-coronavirus-finder/