Noticias sobre Virus

Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
  1. Cuidado con las aplicaciones falsas de FaceApp, instalan malware en Android





    El éxito veraniego de FaceApp la ha convertido en el blanco de las aplicaciones clones que intentan engañarte instalando malware



    https://i0.wp.com/clipset.20minutos.es/wp-content/uploads/2019/07/faceapp-messi.jpg?zoom=2&fit=1024%2C525&ssl=1



    Mientras se sigue discutiendo si FaceApp filtra o no datos a Rusia (no lo hace) y su privacidad, queda claro que FaceApp es el éxito viral del verano. Pero cuando existe este tipo de éxitos, por desgracia, la tienda de aplicaciones de Android se llenan de copias falsas que quieren infectar con malware tu móvil.



    Kaspersky ha detectado nuevas aplicaciones maliciosas que intentan llamar la atención de usuarios despistados, utilizando en su nombre o en la descripción la palabra «FaceApp». Incluso los iconos suelen llevar a equivocación ya que utilizan diseños similares o más llamativos.



    El problema de estas aplicaciones falsas es que intentan dos cosas, la primera es conseguir datos tuyos ya que alguna podría pedirte que escribas información personal. Pero la mas preocupante es que pueden instalar malware.





    Ver información original al respecto en Fuente>

    https://clipset.20minutos.es/faceapp-clones-instalan-malware-android/
  2. Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.74 del ElistarA de hoy







    ElistarA





    ---v41.74-(22 de Julio del 2019) (Muestras de BackDoor.Kirts "sys****.exe", (8)Malware.Elenoocka "*.exe", Malware.Foisdiu "1dgf.exe", RiskTool.BitCoinMiner.BW "sysdrv32.exe", Spy.AgentTesla "eAdobe.exe", (4)Trojan.Totbrick "*.exe" y Trojan.Wacatac.B "*.exe")







    saludos



    ms, 22-7-2019
  3. Ciberataque en Bulgaria: filtrada información privada de millones de ciudadanos.





    El presunto responsable, Christian Boykov, detenido hace unos días, ha sido puesto en libertad recientemente. Aprovechó fallos graves de seguridad de la NRA – el equivalente búlgaro de nuestro Ministerio de Hacienda – para conseguir información sensible de millones de ciudadanos del país.



    https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/07/christian_boykov.jpg?resize=400%2C400&ssl=1



    Imagen de archivo de Christian Boykov



    El país ha sufrido el mayor ataque informático de su historia. Distintas fuentes discrepan del número total de afectados, aunque se estima en millones de personas, en un país cuyo censo asciende a aproximadamente a 7 millones. Como consecuencia del incidente y en virtud de la aplicación de la GDPR, la agencia tributaria búlgara se enfrenta a multas de hasta 20 millones de euros.



    El presunto sospechoso trabaja como investigador en ciberseguridad y posee formación oficial para la lucha contra el cibercrimen organizado. No obstante, no es la primera vez que salta a la palestra. En 2017 intervino públicamente en televisión para hacer pública una vulnerabilidad encontrada en el Ministerio de Educación de su país, que previamente había reportado a los responsables gubernamentales sin obtener respuesta alguna. Ese incidente le sirvió para ser contratado como profesional de ciberseguridad por la empresa de informática TAD Group, donde seguía trabajando hasta el momento de su detención.



    Los detalles técnicos del ataque aún se desconocen, aunque varias fuentes hablan de una filtración de, aproximadamente, 21Gb de información sensible y fiscal de la población búlgara. Igualmente, los diagnósticos en torno a la causa de la brecha difieren entre las partes. Existen declaraciones en el Twitter del atacante donde se alude a la nula securización de las infraestructuras búlgaras. Estas declaraciones, además, vienen avaladas por comentarios de responsables de seguridad gubernamentales que aluden a informes previos donde ya se alertaba del pésimo estado de la seguridad informática del país. En ese sentido, se habla de una filtración que afecta a casi el 70% de la población.



    El presidente, sin embargo, afirma que el alcance del incidente es mucho menor del que ha trascendido a los medios y a reseñado la necesidad de contratar «cerebros únicos» como los del presunto atacante, para defender el país contra los crímenes informáticos.



    Por otra parte, los técnicos que han tenido acceso a los datos y registros del ataque afirman que el atacante está lejos de haber demostrado cualquier virtuosismo durante la intrusión. Los técnicos insisten en que el atacante se ha limitado a hacer uso de técnicas realmente simples.





    Ver información original al respecto en Fuente>

    https://unaaldia.hispasec.com/2019/07/ciberataque-en-bulgaria-filtrada-informacion-privada-de-millones-de-ciudadanos.html
  4. ¿Has instalado Telegram últimamente? Una copia falsa cargada de malware se cuela en 100.000 dispositivos



    https://www.redeszone.net/app/uploads/2019/07/telegram-malware-falso.jpg?x=634&y=309

    Aplicación de Telegram falsa cargada de malware



    Hoy en día podemos comunicarnos de forma muy diversa con nuestros amigos y familiares. Existen muchas herramientas disponibles en la red que nos permiten enviar y recibir mensajes, fotos o vídeos. Los programas de mensajería instantánea han ganado mucho peso, sin lugar a dudas. Uno de los más populares es Telegram, que lo podemos utilizar tanto en dispositivos móviles como en equipos de escritorios. Es una opción que se basa en la privacidad y que ofrece un gran abanico de posibilidades a los usuarios. Sin embargo hoy nos hacemos eco de una aplicación no oficial de Telegram y que además está cargada con malware, que ha logrado colarse en más de 100.000 dispositivos.



    Una copia falsa de Telegram se cuela en 100.000 dispositivos



    Esta aplicación se ha distribuido a través de Google Play. Se trata de una versión no oficial de Telegram y que ofrecía diferentes funciones adicionales. Una manera de atraer usuarios que busquen algo más que lo básico que trae la versión original. Un error que, como hemos mencionado, ha promovido el malware en miles de equipos. Recientemente vimos que los archivos que recibimos por WhatsApp y Telegram no son tan seguros.



    Hay que mencionar que esta aplicación actuaba correctamente en cuanto a su función principal, que no es otra que enviar y recibir mensajes. Sin embargo contenía malware que se instalaba en los dispositivos de las víctimas. El nombre de esta aplicación es MobonoGram 2019. Se basaba en el código legítimo de Telegram pero agregaba otras funciones maliciosas.



    Algunas de estas funciones se ejecutaban de forma oculta en el dispositivo. Esto permitía, entre otras cosas, cargar páginas fraudulentas desde un servidor. Algo que podría derivar en la entrada de diferentes amenazas o realizar ataques Phishing.



    Aunque estuvo en Google Play, principalmente captaban usuarios mediante sitios de terceros que les redirigían allí. Se desconoce el tiempo exacto que permaneció en la tienda oficial del sistema operativo de Google, pero se cuentan por decenas de miles los dispositivos afectados.



    Según la ubicación del usuario las URL maliciosas cambian. Una manera de adaptarse al idioma o intereses de la víctima.



    Estas funciones ocultas y maliciosas de esta aplicación falsa de Telegram se ejecutaban al iniciar el dispositivo. Permitían, entre otras cosas, crear un bucle de acceso a una misma web, algo que lógicamente incidía en el consumo de recursos del dispositivo e incluso podría llegar a bloquearlo.



    Problema de seguridad de Telegram

    https://www.redeszone.net/app/uploads/2019/07/problema-seguridad-telegram.jpg





    Cómo evitar ser víctima de este tipo de problemas

    Por suerte evitar infectarnos con esta aplicación falsa de Telegram es muy sencillo. Básicamente lo principal es evitar descargar aplicaciones de terceros y de plataformas que no sean oficiales. No importa qué programa o servicio vayamos a utilizar. Siempre es recomendable descargar la versión oficial y de esta forma no comprometer nuestros sistemas.



    Además, es muy importante contar con programas y herramientas de seguridad que puedan ayudarnos a evitar la entrada de malware. Un buen antivirus puede frenar la entrada de amenazas que pongan en riesgo el buen funcionamiento del sistema.



    Del mismo modo ese sistema y aplicaciones que utilicemos tienen que estar actualizados. En ocasiones pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes. Es vital tener los últimos parches instalados y evitarlo.









    Ver información original al respecto en Fuente>

    https://www.redeszone.net/2019/07/16/copia-falsa-telegram-malware-google-play/
  5. https://www.redeszone.net/app/uploads/2019/07/malware-youtube.jpg?x=634&y=309

    Malware a través de YouTube



    Internet ha cambiado nuestros hábitos en los últimos años. Han surgido plataformas muy variadas que ofrecen un gran abanico de posibilidades. Uno de los cambios que ha habido es en la manera en la que vemos la televisión. Hoy en día no necesitamos estar delante de la tele cuando vayan a emitir nuestra serie favorita o ver un programa; simplemente podemos verlo a través de Internet en cualquier momento. En este sentido han surgido plataformas como YouTube, donde podemos ver infinidad de vídeos de todo tipo. Ahora bien, la seguridad no siempre está presente. En este artículo vamos a explicar cómo podríamos infectarnos o poner en peligro nuestro equipo a través de YouTube.



    Cómo podríamos infectarnos al ver un vídeo de YouTube



    De primeras puede parecer difícil infectarse con malware a través de YouTube. La verdad es que no es algo común, ni mucho menos. Sin embargo es una posibilidad que está presente. Los ciberdelincuentes utilizan aquello donde más usuarios hay para poder tener una mayor probabilidad de éxito. YouTube es una de las plataformas más conocidas y utilizadas, por lo que también pueden utilizar estos medios.



    Lo más frecuente es que intenten que hagamos clic a través de un enlace fraudulento. Puede que agreguen un enlace a un tercer sitio donde podríamos comprometer nuestro dispositivo al descargar software malicioso o llevarnos a un sitio para iniciar sesión falso y que se trata realmente de un ataque Phishing.



    En este sentido, para evitar caer en el peligro de infectarnos con un virus a través de YouTube es muy importante no hacer clic en enlaces en la descripción de los vídeos. Siempre hay que estar alerta y sospechar. Conviene asegurarnos de que realmente ese link es legítimo y no va a ser un problema de seguridad.



    A veces puede que ese link nos ofrezca la supuesta visualización de una película completa, por ejemplo. En realidad es una estafa y es más que probable que nos lleve a una web falsa. También podría ocurrir que nos prometan la descargar de una aplicación o archivo de juego.



    Consejos para evitar virus en YouTube



    Cuidado con los comentarios de los vídeos de YouTube

    Además, otro lugar donde podemos toparnos con enlaces falsos es en los comentarios. En este caso hay que tener incluso más cuidado, ya que ahí podría escribir cualquier usuario. Hay que evitar acceder a enlaces que puedan resultar en un fraude y comprometer seriamente nuestra seguridad y privacidad.



    Por otra parte, es vital contar con la aplicación oficial, así como acceder desde la página legítima. Una manera que utilizan los ciberdelincuentes de atacar a los usuarios es mediante links falsos que simulan ser de YouTube pero que realmente nos llevan a sitios de terceros o que incluso nos pidan nuestras credenciales para robar la contraseña. Siempre hay que asegurarse de que estamos en una página oficial y en caso de utilizar la aplicación, descargarla de fuentes oficiales.



    Del mismo modo, es muy importante tener siempre programas y herramientas de seguridad en nuestros dispositivos. De esta forma podremos evitar el malware y protegernos de las amenazas. Además, es interesante tener siempre los sistemas y aplicaciones actualizados.











    ver información original al respecto en Fuente>

    https://www.redeszone.net/2019/07/13/infectarnos-video-youtube-consejos/
  6. J2TEAM: conoce esta extensión para Chrome que te protege de botones ocultos, Phishing y páginas fraudulentas



    https://www.redeszone.net/app/uploads/2019/07/extension-seguridad-chrome.jpg?x=634&y=309



    La seguridad y privacidad son factores que los usuarios de Internet valoran mucho. Hoy en día podemos utilizar muchas herramientas que nos protegen de las amenazas existentes. Sin embargo también son muchas las variedades de malware y técnicas que utilizan los piratas informáticos para delinquir. Si hablamos de los navegadores podemos decir que son una de las principales fuentes de entrada. En este artículo vamos a hablar de J2TEAM, una interesante extensión para Google Chrome que nos protege a la hora de navegar.



    J2TEAM, una interesante extensión de Chrome para mejorar la seguridad



    Google Chrome es hoy en día el navegador más utilizado por los usuarios. Es el favorito en las diferentes plataformas. Esto hace que también cuente con múltiples herramientas disponibles. Las extensiones son muy variadas e interesantes para nuestro día a día. Ofrecen un amplio abanico de posibilidades.



    Entre estas extensiones también encontramos algunas de seguridad y privacidad. Un ejemplo es J2TEAM, de la cual nos hacemos eco en este artículo. Está especialmente diseñada para proteger a los usuarios de ataques Phishing y páginas fraudulentas a la hora de navegar. Ya sabemos que en la red podemos toparnos con muchos sitios falsos que tienen como objetivo robar nuestros datos y simulan ser páginas legítimas.



    Permite estar protegidos en tiempo real a la hora de navegar con Google Chrome. Nos protege del posible malware que aparezca, así como botones ocultos y fraudulentos, ataques de suplantación de identidad o incluso forzar a algunas páginas a acceder por HTTPS si está disponible.



    Pero además de esto también ofrece una serie de características orientadas en la privacidad. Es posible incluso configurar algunos aspectos para Facebook, la red social más utilizada hoy en día. Podemos, entre otras cosas, evitar el rastreo y ocultar la actividad en el chat.



    Cómo utilizar J2TEAM



    Utilizar J2TEAM en Google Chrome es muy sencillo. Lo primero que tenemos que hacer es descargarla de la tienda oficial del navegador. Siempre recomendamos bajar este tipo de programas desde fuentes oficiales. De esta forma evitamos el riesgo de agregar software que ha sido modificado de forma maliciosa.



    El proceso de instalación es muy sencillo. Una vez le demos a agregar comenzará a instalarlo y concluirá en unos segundos. Rápidamente veremos el icono de la extensión en la parte de arriba del navegador.



    J2TEAM extensión de seguridad para Chrome

    https://www.redeszone.net/app/uploads/2019/07/j2team-extension-seguridad.jpg





    Automáticamente veremos que se abre una nueva pestaña. Aquí podemos configurar diferentes parámetros de la extensión. Una manera interesante de tener un control total y adaptarla a lo que realmente necesitamos. Podemos marcar todas las opciones o únicamente aquellas que nos interesan.



    Hay que mencionar que esta extensión es gratuita y funciona correctamente en la versión gratuita. Sin embargo podemos optar a la versión Premium también. Allí encontraremos algunas opciones añadidas.



    En definitiva, J2TEAM es una interesante extensión para Google Chrome que nos ayuda a mejorar la seguridad y privacidad a la hora de navegar. Nos lanzará alertas cuando nos encontremos en un sitio que considera inseguro y que podría comprometer nuestros datos. Os dejamos también una lista de extensiones de seguridad para Chrome y Firefox.







    Ver información original al respecto en Fuente>

    https://www.redeszone.net/2019/07/13/j2team-extension-chrome-seguridad-privacidad/
  7. EEUU multa a Facebook con 5.000 millones por violar la privacidad de sus usuarios



    La sanción a Facebook todavía no ha sido hecha efectiva, y presumiblemente irá acompañada de una serie de restricciones a cómo la empresa trata la información personal de sus usuario



    https://e00-elmundo.uecdn.es/assets/multimedia/imagenes/2019/07/12/15629666696606.jpg

    Logotipos de Facebook. AFP



    Seguridad. Facebook, ante la mayor multa de su historia por sus problemas de privacidad



    La Comisión Federal de Comercio (FTC, según sus siglas en inglés), ha decidido imponer una multa de aproximadamente 5.000 millones de dólares (4.400 millones de euros) a Facebook por las violaciones sistemáticas por parte de esa red social de la privacidad de sus usuarios. Según la agencia de noticias Bloomberg, la multa es la segunda más alta impuesta por la FTC, que es uno de los organismos de defensa de la competencia en Estados Unidos, solo por detrás de la sanción de 10.000 millones de dólares (8.800 millones de euros) a la empresa automovilística alemana Volkswagen en 2017.



    La sanción a Facebook todavía no ha sido hecha efectiva, y presumiblemente irá acompañada de una serie de restricciones a cómo la empresa trata la información personal de sus usuarios, que la compañía firma son 2.700 millones de personas en todo el mundo salvo China (donde está prohibida), aunque otros consideran esa cifra exagerada.



    La investigación se inició tras el escándalo de Cambridge Analytica, cuando el diario británico Guardian y el estadounidense New York Times descubrieron que lo que aprecia una inofensiva app en la web de Facebook había sido, en realidad, un sistema para transmitir información de los usaros de la plataforma a la campaña de Donald Trump sin que aquéllos lo supieran. Sin embargo, la multa se debe a muchas otras instancias en las que Facebook violó los términos de uso con sus usuarios, e incluso los acuerdos a los que había llegado con los reguladores estadounidenses. La compañía también está siendo investigada por las autoridades antimonopolio del Reino Unido y por las de la UE, en este caso, también por su uso de la información de los usuarios.



    La multa se sitúa en el rango más alto de las previsiones de Facebook, y no va a dejar satisfechos a muchos. De los cinco miembros de la FTC que votaron la sanción, tres - todos republicanos - lo hicieron a favor, y dos - demócratas - en contra, presumiblemente porque querían medidas más duras contra la empresa de Mark Zuckerberg.





    Ver información original al respecto en Fuente>

    https://www.elmundo.es/economia/empresas/2019/07/12/5d28fadcfdddff187f8b462a.html
  8. Un elevado número de teclados y ratones inalámbricos de Logitech presentan vulnerabilidades de seguridad. Un atacante podría espiar las pulsaciones e incluso infectar la máquina.



    El investigador de seguridad Marcus Mengs ha descubierto que un gran número de teclados y ratones de Logitech son vulnerables a ataques mediante wireless. Su investigación sobre las conexiones wireless de los mencionados dispositivos ha puesto al descubierto numerosas debilidades. Estas vulnerabilidades afectan a teclados, ratones, y a punteros láser inalámbricos.



    Los fallos permitirían a un atacante espiar las pulsaciones de los teclados. Todo lo que el usuario escribe puede ser capturado y leído por un potencial atacante. También permitiría enviar cualquier comando si un dispositivo vulnerable está conectado a la máquina víctima.



    Marcus Mengs demuestra cómo infectar un sistema con un troyano controlado remotamente por radio. El uso de un canal de radio, implica que el ataque es incluso efectivo con máquinas que ni siquiera están conectadas a Internet.



    LOGItacker by @mame82 works like a charm for injection on K400+, and this test gives me few ideas to include in this project 🙂 -> Red team tests are going to be wild! pic.twitter.com/aOWxCBIHwM

    — Sébastien Dudek (@FlUxIuS) July 4, 2019



    Según el fabricante, cualquier dispositivo de la firma Logitech con la tecnología de radio Unifying es vulnerable. Esta clase de tecnología está presente en los dispositivos de la compañía desde el año 2009. Los receptores USB vulnerables son reconocidos por un pequeño logo naranja con forma de estrella.



    La serie gaming Lightspeed y los dispositivos apuntadores R500 y Spotlight están también afectados. Los punteros láser R400, R700 y R800 no son vulnerables a este ataque, pero sí lo son a otro ataque ya descubierto conocido como Mousejack.



    Las dos vulnerabilidades, tienen como identificadores CVE-2019-13053 y CVE-2019-13052.



    La vulnerabilidad CVE-2019-13053 permite a un atacante remoto inyectar cualquier pulsación en la comunicación de radio cifrada sin necesidad de conocer la clave criptográfica. Para lograrlo, el atacante sólo necesitaría acceso temporal al teclado. Según Mengs, otra forma de inyectar pulsaciones sería observando durante unos segundos el trafico de radio mientras el usuario está escribiendo y al mismo tiempo, procesar esa información para atacar el cifrado.



    La segunda vulnerabilidad, con identificador CVE-2019-13052 permite a un atacante descifrar la comunicación entre el teclado y la máquina anfitriona si se ha interceptado el proceso de emparejamiento.



    Para protegerse de estas vulnerabilidades es conveniente actualizar el firmware a la versión más reciente en los dispositivos afectados. Logitech recomienda usar el programa Logitech Firmware Update Tool SecureDFU para llevar a cabo la actualización.



    Ver información original al respecto en Fuente>

    https://www.adslzone.net/2019/07/08/logitech-vulnerabilidad-unifying-ratones/
  9. Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.68 del ElistarA de hoy







    ElistarA







    ---v41.68-(12 de Julio del 2019) (Muestras de (2)BackDoor.NetWired "Hostes.exe y svcs.exe", KeyLogger.Remcos "EmTZGJNGmJi.exe", (2)Malware.DHCPMon "udpsv.exe", (6)Malware.Elenoocka "*.exe" y Spy.Weecnaw "*.exe")









    saludos



    ms, 12-7-2019
  10. Extracto de los análisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.68











    BackDoor.NetWired





    Malware.Androm





    Malware.DHCPMon





    Malware.Elenoocka





    Spy.Weecnaw





    KeyLogger.Remcos























    saludos



    ms, 12-7-2019