Noticias sobre Virus

Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
  1. https://ep01.epimg.net/politica/imagenes/2018/05/12/actualidad/1526131513_517815_1526148039_noticia_normal_recorte1.jpg

    Entrada de la sede central del Centro Nacional de Inteligencia. GORKA LEJARCEGI





    Rusia, Irán, China y Corea del Norte están detrás de algunos de los 36 ciberataques calificados como críticos —los más graves— que Administraciones y empresas estratégicas españolas han sufrido en los últimos meses. Grupos de hackers identificados como APT39 y APT33 (iraníes); Cobalt Gang (norcoreano); APT29 y Snake (rusos), y Emissary Panda (chino), de los que se sospecha que están patrocinados por sus respectivos Estados, han lanzado ataques contra empresas aeronáuticas, bufetes o bancos, además de organismos públicos, según los expertos del Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia (CNI)



    El Centro Criptológico Nacional (CCN-CERT, siglas estas últimas que corresponden en inglés a Equipo de Respuesta a Emergencias Cibernéticas) fue alertado en enero de que una importante empresa española del sector aeronáutico había sido atacada por APT39, una unidad de hackers a la que los servicios de inteligencia occidentales vinculan con el Estado iraní. El primer ataque —aparentemente contenido— se produjo a finales de 2018, pero los intrusos volvieron a la carga a principios de año. No atacaron directamente a la compañía aeronaútica, con fuertes medidas de ciberseguridad, sino que usaron como puente a una pequeña empresa proveedora, mucho más vulnerable. Aparentemente se limitaron a una primera exploración, aunque los agentes del CCN apenas pudieron intervenir, más allá de asesorar técnicamente, porque la investigación estaba ya en manos de los tribunales.



    En febrero, también por aviso de un servicio de inteligencia occidental, se supo que la unidad APT33, también iraní, había iniciado una campaña a escala mundial de ciberataques contra despachos de abogados con clientes internacionales, incluidos bufetes en España.



    Son solo dos de los casos que los responsables del Centro Criptológico Nacional han expuesto en las XIII jornadas de ciberseguridad, celebradas esta semana en Madrid, con asistencia de 3.300 expertos de la Administración y el sector empresarial.



    Habitualmente se distingue el ciberespionaje, patrocinado por Estados, del cibercrimen, obra de ciberdelincuentes. Sin embargo, a veces la frontera entre ambos se difumina. Es el caso de Cobalt Gang, un grupo de Corea del Norte (un país donde nada se mueve al margen del Estado) que en febrero pasado protagonizó un atraco cibernético contra un banco español. Tras infestar a unos pocos usuarios, consiguió introducirse en SWIFT (la red internacional de transacciones entre entidades financieras) y ejecutar órdenes de pago por importe de nueve millones de euros. Según los responsables del CCN, el banco logró recuperar el dinero. Cobalt Bang ya actuó en España en 2018.



    Otro viejo conocido es Snake, un malware (programa malicioso) ruso especializado en espiar a agencias gubernamentales y empresas de defensa occidentales, que actuó presuntamente en la crisis de Crimea, en 2014. Tanto en abril como en julio se detectaron acciones de ese grupo en un organismo gubernamental que ya fue atacado hace cuatro años y que, al no haber hecho una limpieza a fondo, se convirtió en una víctima recurrente.



    Aunque en los últimos meses no se ha conocido ningún ataque por parte de hackers chinos, en abril del año pasado Emissary Panda sustrajo más de 200 gigabytes de datos de empresas del sector aeronáutico.



    Los responsables del CCN no quieren señalar al autor del más grave ciberataque sufrido en España en los últimos años: el que una cabo destinada en el Ministerio de Defensa descubrió en marzo de este año. De momento se le denomina APT?, las siglas en inglés de Amenaza Persistente Avanzada y el interrogante sobre el número que remitiría a un hacker. Se trata, según el Departamento de Ciberseguridad del servicio de inteligencia español, de un ataque muy agresivo con un grado de sofisticación no visto hasta ahora.



    Un juez se ha hecho cargo de la investigación, con apoyo de especialistas informáticos de la Guardia Civil, e incluso se ha identificado a quienes, voluntariamente o no, facilitaron el acceso a la red de propósito general de Defensa (WAN PG), pero los expertos señalan que los autores últimos del ataque están muy probablemente en Rusia.



    A partir de septiembre pasado, el CCN se ha convertido en una especie de unidad de emergencias informáticas como consecuencia del tsunami de ransomware que, según sus responsables, se ha producido a escala mundial.



    La actual oleada de cibersecuestros (la exigencia de un rescate para desbloquear los archivos previamente encriptados por un virus) se inició en la ciudad norteamericana de Del Río —Texas— en enero, para extenderse luego por EE UU y saltar a Europa. El CCN ha abierto unos 25 expedientes con la etiqueta genérica de Emotet, por el nombre del troyano diseñado inicialmente para el robo de datos bancarios, que ha afectado a Ayuntamientos, como los de Jerez de la Frontera y Bilbao; o empresas, como la cadena SER o Everis.



    Los responsables del CCN descartan que exista coordinación entre estos ataques, que atribuyen a distintos grupos de ciberdelincuentes aunque usen malware similar, y desaconsejan el pago de rescates. Advierten de que se han dado casos en los que, a pesar de cobrar, los hackers no desbloquean los ordenadores de sus víctimas. La oleada de ramsonware (han crecido un 500% respecto a 2018) ha dado lugar a situaciones insólitas, como el de un ciberataque cuyo verdadero objetivo era desviar la atención y borrar las huellas de un fraude previo.



    Mientras solo teman al fracaso, carecerán de motivos para dejar de intentarlo. No pierden nada, advirtió el jueves en la clausura del foro sobre ciberseguridad la directora interina del Centro Nacional de Inteligencia (CNI), Paz Esteban.



    INTERIOR SITÚA EL CIBERCRIMEN COMO SU MAYOR PREOCUPACIÓN



    El Ministerio el Interior ha plasmado en el último año la preocupación del Gobierno por la ciberseguridad en varios documentos estratégicos. La Estrategia Nacional contra el Crimen Organizado —que fijó el pasado febrero los ejes de actuación para hacer frente hasta 2023 a las nuevas formas de delincuencia— señala el cibercrimen y el riesgo de ataques informáticos a gran escala como la mayor preocupación de los expertos policiales. El texto calificaba de alto el riesgo de que España sufra ataques informáticos a gran escala contra instituciones públicas y empresas.



    En abril, Interior puso en marcha un plan inédito de ciberseguridad para las elecciones del 28-A en el que se contemplaba, por primera vez, el riesgo de una posible campaña de desinformación para alterar la voluntad del votante. El documento alertaba también del riesgo de un ataque informático contra el sistema tecnológico de recuento de votos y las webs de los partidos. La misma preocupación se recogía en los planes de seguridad activados para las elecciones municipales, autonómicas y europeas del 26 de mayo, y para los comicios del pasado 10 de noviembre.



    Otra estrategia nacional, la de la lucha contra el terrorismo, en vigor desde marzo, también hace especial hincapié en el ciberespacio y en su posible instrumentalización por parte de grupos terroristas. Los expertos policiales alertan de su posible uso tanto como medio para la captación, el adoctrinamiento, el reclutamiento y la difusión de su propaganda yihadistas como de vía para perpetrar ataques contra infraestructuras críticas. Este documento, que estará en vigor hasta 2023, establece como prioridad incrementar la protección de las redes telemáticas con el fin de dificultar la utilización de Internet y los sistemas de comunicación a través de la red como instrumento u objetivo del terrorismo y del extremismo violento.











    ver información original al respecto en Fuente>

    https://elpais.com/politica/2019/12/12/actualidad/1576175686_509774.html
  2. Rusia, Irán, China y Corea del Norte están detrás de algunos de los 36 ciberataques calificados como críticos —los más graves— que Administraciones y empresas estratégicas españolas han sufrido en los últimos meses. Grupos de hackers identificados como APT39 y APT33 (iraníes); Cobalt Gang (norcoreano); APT29 y Snake (rusos), y Emissary Panda (chino), de los que se sospecha que están patrocinados por sus respectivos Estados, han lanzado ataques contra empresas aeronáuticas, bufetes o bancos, además de organismos públicos, según los expertos del Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia (CNI)



    El Centro Criptológico Nacional (CCN-CERT, siglas estas últimas que corresponden en inglés a Equipo de Respuesta a Emergencias Cibernéticas) fue alertado en enero de que una importante empresa española del sector aeronáutico había sido atacada por APT39, una unidad de hackers a la que los servicios de inteligencia occidentales vinculan con el Estado iraní. El primer ataque —aparentemente contenido— se produjo a finales de 2018, pero los intrusos volvieron a la carga a principios de año. No atacaron directamente a la compañía aeronaútica, con fuertes medidas de ciberseguridad, sino que usaron como puente a una pequeña empresa proveedora, mucho más vulnerable. Aparentemente se limitaron a una primera exploración, aunque los agentes del CCN apenas pudieron intervenir, más allá de asesorar técnicamente, porque la investigación estaba ya en manos de los tribunales.



    En febrero, también por aviso de un servicio de inteligencia occidental, se supo que la unidad APT33, también iraní, había iniciado una campaña a escala mundial de ciberataques contra despachos de abogados con clientes internacionales, incluidos bufetes en España.



    Son solo dos de los casos que los responsables del Centro Criptológico Nacional han expuesto en las XIII jornadas de ciberseguridad, celebradas esta semana en Madrid, con asistencia de 3.300 expertos de la Administración y el sector empresarial.







    Habitualmente se distingue el ciberespionaje, patrocinado por Estados, del cibercrimen, obra de ciberdelincuentes. Sin embargo, a veces la frontera entre ambos se difumina. Es el caso de Cobalt Gang, un grupo de Corea del Norte (un país donde nada se mueve al margen del Estado) que en febrero pasado protagonizó un atraco cibernético contra un banco español. Tras infestar a unos pocos usuarios, consiguió introducirse en SWIFT (la red internacional de transacciones entre entidades financieras) y ejecutar órdenes de pago por importe de nueve millones de euros. Según los responsables del CCN, el banco logró recuperar el dinero. Cobalt Bang ya actuó en España en 2018.



    Otro viejo conocido es Snake, un malware (programa malicioso) ruso especializado en espiar a agencias gubernamentales y empresas de defensa occidentales, que actuó presuntamente en la crisis de Crimea, en 2014. Tanto en abril como en julio se detectaron acciones de ese grupo en un organismo gubernamental que ya fue atacado hace cuatro años y que, al no haber hecho una limpieza a fondo, se convirtió en una víctima recurrente.



    Aunque en los últimos meses no se ha conocido ningún ataque por parte de hackers chinos, en abril del año pasado Emissary Panda sustrajo más de 200 gigabytes de datos de empresas del sector aeronáutico.



    Los responsables del CCN no quieren señalar al autor del más grave ciberataque sufrido en España en los últimos años: el que una cabo destinada en el Ministerio de Defensa descubrió en marzo de este año. De momento se le denomina APT?, las siglas en inglés de Amenaza Persistente Avanzada y el interrogante sobre el número que remitiría a un hacker. Se trata, según el Departamento de Ciberseguridad del servicio de inteligencia español, de un ataque muy agresivo con un grado de sofisticación no visto hasta ahora.



    Un juez se ha hecho cargo de la investigación, con apoyo de especialistas informáticos de la Guardia Civil, e incluso se ha identificado a quienes, voluntariamente o no, facilitaron el acceso a la red de propósito general de Defensa (WAN PG), pero los expertos señalan que los autores últimos del ataque están muy probablemente en Rusia.



    A partir de septiembre pasado, el CCN se ha convertido en una especie de unidad de emergencias informáticas como consecuencia del tsunami de ransomware que, según sus responsables, se ha producido a escala mundial.



    La actual oleada de cibersecuestros (la exigencia de un rescate para desbloquear los archivos previamente encriptados por un virus) se inició en la ciudad norteamericana de Del Río —Texas— en enero, para extenderse luego por EE UU y saltar a Europa. El CCN ha abierto unos 25 expedientes con la etiqueta genérica de Emotet, por el nombre del troyano diseñado inicialmente para el robo de datos bancarios, que ha afectado a Ayuntamientos, como los de Jerez de la Frontera y Bilbao; o empresas, como la cadena SER o Everis.



    Los responsables del CCN descartan que exista coordinación entre estos ataques, que atribuyen a distintos grupos de ciberdelincuentes aunque usen malware similar, y desaconsejan el pago de rescates. Advierten de que se han dado casos en los que, a pesar de cobrar, los hackers no desbloquean los ordenadores de sus víctimas. La oleada de ramsonware (han crecido un 500% respecto a 2018) ha dado lugar a situaciones insólitas, como el de un ciberataque cuyo verdadero objetivo era desviar la atención y borrar las huellas de un fraude previo.



    Mientras solo teman al fracaso, carecerán de motivos para dejar de intentarlo. No pierden nada, advirtió el jueves en la clausura del foro sobre ciberseguridad la directora interina del Centro Nacional de Inteligencia (CNI), Paz Esteban.



    INTERIOR SITÚA EL CIBERCRIMEN COMO SU MAYOR PREOCUPACIÓN

    ÓSCAR LÓPEZ FONSECA

    El Ministerio el Interior ha plasmado en el último año la preocupación del Gobierno por la ciberseguridad en varios documentos estratégicos. La Estrategia Nacional contra el Crimen Organizado —que fijó el pasado febrero los ejes de actuación para hacer frente hasta 2023 a las nuevas formas de delincuencia— señala el cibercrimen y el riesgo de ataques informáticos a gran escala como la mayor preocupación de los expertos policiales. El texto calificaba de alto el riesgo de que España sufra ataques informáticos a gran escala contra instituciones públicas y empresas.



    En abril, Interior puso en marcha un plan inédito de ciberseguridad para las elecciones del 28-A en el que se contemplaba, por primera vez, el riesgo de una posible campaña de desinformación para alterar la voluntad del votante. El documento alertaba también del riesgo de un ataque informático contra el sistema tecnológico de recuento de votos y las webs de los partidos. La misma preocupación se recogía en los planes de seguridad activados para las elecciones municipales, autonómicas y europeas del 26 de mayo, y para los comicios del pasado 10 de noviembre.



    Otra estrategia nacional, la de la lucha contra el terrorismo, en vigor desde marzo, también hace especial hincapié en el ciberespacio y en su posible instrumentalización por parte de grupos terroristas. Los expertos policiales alertan de su posible uso tanto como medio para la captación, el adoctrinamiento, el reclutamiento y la difusión de su propaganda yihadistas como de vía para perpetrar ataques contra infraestructuras críticas. Este documento, que estará en vigor hasta 2023, establece como prioridad incrementar la protección de las redes telemáticas con el fin de dificultar la utilización de Internet y los sistemas de comunicación a través de la red como instrumento u objetivo del terrorismo y del extremismo violento.











    ver información original al respecto en Fuente>
  3. https://www.muyseguridad.net/wp-content/uploads/2019/12/Plundervolt.jpg



    Un grupo de investigadores de ciberseguridad ha descubierto una nueva vulnerabilidad de seguridad que afecta a los procesadores Intel. Etiquetada como CVE-2019-11157, su nombre es «Plundervolt», un acrónimo de las palabras «pillaje» y «subvoltaje».



    Software Guard Extensions (SGX) es una tecnología que Intel ha introducido en sus procesadores modernos con el fin de limitar las posibles vías de éxito de los ciberataques, sin embargo, científicos han descubierto una forma de explotar dicho mecanismo para filtrar claves criptográficas y provocar errores en la memoria que pueden llegar a ser muy peligrosos.



    El ataque que permite filtrar las claves criptográficas a través de SGX ha recibido el nombre de Plundervolt (CVE-2019-11157), y parte de la suposición de que el atacante debe ejecutar software con altos privilegios sobre el sistema objetivo. Si bien esto en teoría tendría que limitar el radio de acción de los ataques, es precisamente contra este tipo de escenarios para el que Software Guard Extensions fue creado.



    La tecnología mencionada es un conjunto de códigos de instrucciones enfocado en la seguridad que ha sido introducido en los procesadores Intel modernos, pudiendo también ser entendido como una región privada del procesador que usa el cifrado de memoria basado en hardware para aislar cálculos y datos confidenciales, haciendo que queden fuera del alcance de los procesos maliciosos que se ejecutan con altos privilegios.



    Sin embargo, los científicos tras Plundervolt argumentan que las fluctuaciones en el voltaje de la corriente que alimenta al procesador pueden terminar corrompiendo el normal funcionamiento de SGX. Al aumentar o reducir el voltaje al que está funcionando el procesador, los descubridores del ataque consiguieron provocar fallos en SGX que abrieron la puerta al filtrado de las claves criptográficas, rompiendo así las garantías de integridad y pudiendo además inducir fallos en la memoria que podrían ser utilizados para llevar a cabo otros tipos de ataques.



    Ver información original al respecto en Fuente>

    https://www.muyseguridad.net/2019/12/12/plundervolt-procesadores-intel/
  4. Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.54 del ElistarA de hoy









    ElistarA





    ---v42.54-(13 de Diciembre del 2019) (Muestras de (3)BackDoor.NetWired, KeyLogger.Ekstak "*.exe", Malware.Spoolsvc, (5)Trojan.Emotet.C "methodsmonthly.exe" y (4)Trojan.Zenpak "*.exe")









    saludos



    ms, 13-12-2019
  5. Se está recibiendo nuevo mail anexando fichero RAR que contiene el fichero EXE del mismo nombre, que pasamos a controlar como KEYLOGGER STACK a partir del ElistarA 42.54 de hoy



    TEXTO DEL MAIL

    ______________



    Asunto: Re:AW: Payment

    De: Merchan Sanchez <adminbenidorm@dextraweb.com>

    Fecha: 13/12/2019 10:44

    Para: undisclosed-recipients:;



    Buenos días,



    Hicimos la transferencia de pago hoy como lo indicó su cliente.





    Encuentre la copia de transferencia bancaria adjunta FYI.



    Nos disculpamos sinceramente but los retrasos.





    Saludos



    Merchan Sanchez

    Adm Contabilidad / Intercambiadores Inc.

    44 Blackbrook Road

    Keene, NH 03431

    Fax: (603) 377-2511 X0431

    Fax: (603) 358-6674





    But the favor considere el medio enes de imprimir est is e-mail.



    ____________





    El preanalisis de virustotal ofrece el siguiente informe:

    https://www.virustotal.com/gui/file/2efa31c2d4bdc64b9418282002c06badfedcf45ebb23b527840d68fe759475c9/detection







    Y UNA VEZ MAS RECORDAMOS QUE ES MUY IMPORTANTE SOSPECHAR DE MAILS RECIBIDOS SIN HABER SIDO SOLICITADOS, A LOS QUE CONVIENE NO EJECUTAR FICHEROS ANEXADOS NI IMAGENES NI ENLACES, NI ACTIVAR LAS MACROS QUE PUDIERAN CONTENER, AUNQUE LO PIDIERAN, Y CUIDADO TAMBIEN CON EL TEXTO, (NO HACER CASO A NUMEROS DE TELEFONO QUE PUDIERAN INDICAR PARA QUE SE LES LLAME) Y MENOS ENVIAR LOS DATOS QUE PIDIERAN !!!







    Y recordar lo que indicamos sobre la máxima en Internet:



    El mejor antivirus siempre será el modo en que los usuarios/as usen el sentido común al navegar por Internet .





    saludos



    ms, 13-12-2019
  6. https://www.redeszone.net/app/uploads-redeszone.net/2019/12/ransomware-publicar-datos-personales-650x340.jpg



    El ransomware es sin duda una de las amenazas de seguridad que ha estado más presente en la red en los últimos años. Es además uno de los tipos de malware más peligrosos, ya que como sabemos tiene el objetivo de cifrar todos nuestros archivos y pedir un rescate a cambio de poder leerlos. Es un problema importante que afecta tanto a usuarios particulares como a empresas. Ahora bien, con el paso del tiempo han ido adquiriendo técnicas nuevas para tener más éxito. Hoy nos hacemos eco de cómo el ransomware va a amenazar con publicar los datos robados.



    El ransomware va a amenazar con publicar los datos robados



    Las herramientas de seguridad, las tácticas que podemos utilizar para protegernos, han mejorado en los últimos años. Pero lógicamente esto también hace que los ciberdelincuentes busquen la manera de perfeccionar sus ataques. Hasta ahora lo normal en un ransomware era que cifrada los archivos de un equipo y posteriormente pidiera un rescate económico para acceder a ellos. Es la manera básica en la que logran sus beneficios.



    Ahora, según han anunciado desde REvil Ransomware, van a utilizar archivos y datos robados para lograr cobrar. Es decir, no solo van a centrarse en cifrar los archivos, algo para lo que muchos usuarios y empresas ya están preparados al realizar copias de seguridad; ahora también van a hacer pública toda información robada y que pueda perjudicar a las empresas y usuarios.



    Ya sabemos que nuestros datos e información personal tienen un gran valor hoy en día en Internet. Esto hay que ampliarlo aún más cuando se trata de empresas. Los atacantes no solo podrían hacer públicos esos datos y comprometer nuestra privacidad, sino también incluso venderlos a terceros para obtener beneficio.



    https://www.redeszone.net/app/uploads-redeszone.net/2019/12/problema-ransomware.jpg



    Publicar los datos o venderlos a terceros



    Desde REvil indican que si una empresa no paga el rescate que exigen a través de su ataque, el siguiente paso sería divulgar toda la información robada. Es decir, no solo vamos a quedarnos sin poder acceder a esos archivos, sino que además todos esos datos e información pueden ser públicos. Incluso indican que pueden vender esos datos a la competencia, algo que agrava aún más la situación en el caso de empresas que tengan un producto propio y no quiera que la competencia conozca los detalles, por ejemplo.



    En definitiva, los ataques de ransomware van a buscar una vez más la manera de tener más éxito. En los próximos meses podríamos ver cómo empresas y usuarios que se han visto afectados por esta amenaza van a tener el problema de la divulgación de datos.



    Como siempre decimos, lo mejor para protegernos de este tipo de ataques es el sentido común. En la mayoría de casos va a hacer falta la interacción del usuario. Puede que recibamos el malware por e-mail, por ejemplo, y tengamos que acceder a un enlace falso o descargar software malicioso. Hay que tener cuidado siempre con todo lo que recibimos.



    De la misma manera es importante contar con herramientas de seguridad. Un buen antivirus puede ayudarnos a evitar la entrada de malware. Igualmente es vital que nuestro equipo esté actualizado correctamente. Solo así podremos evitar posibles vulnerabilidades que pongan en riesgo nuestro sistema.







    Ver información original al respecto en Fuente>

    https://www.redeszone.net/noticias/seguridad/ransomware-publicar-informacion-personal/
  7. Esta nueva estafa se hace pasar por Correos para vaciar tu cuenta bancaria



    https://www.adslzone.net/app/uploads/2019/12/correos-phishing.jpg

    ???

    ?

    ?

    Las estafas y los mensajes de phishing están a la orden del día, siendo uno de los métodos más comunes para intentar robar datos personales y bancarios. Recientemente apareció una estafa que se hacía pasar por Correos intentando hacer creer que había llegado un paquete a aduanas y no se había pagado, y ahora ha empezado a aparecer por la red una nueva estafa en la que se nos asusta diciendo que nuestra dirección de correo no está completa.





    Nueva estafa que se hace pasar por Correos para obtener nuestra tarjeta bancaria



    De entrada, es importante reseñar que Correos nunca nos va a enviar un mensaje donde nos pida pagar a través de pulsar en un enlace. El mensaje, que está enviándose por SMS y por email, empieza diciendo que nuestro paquete, con un número de seguimiento supuestamente censurado, no pudo ser entregado por estar incompleta la dirección, acompañado de la fecha y hora de la supuesta entrega.



    correos phishing



    Acto seguido, nos dice que, si queremos recibirlo mañana, tenemos que pagar un «coste de entrega«, algo que obviamente nunca nos van a pedir. Ese coste es de 1,59 euros, lo cual puede parecer poco, y muchas personas pueden caer en la trampa de que, como es una cantidad muy pequeña, no pasará nada por pagarlo.



    https://www.adslzone.net/app/uploads/2019/12/email-falso-correos.jpg





    Además, en la parte inferior se indica que «complete su dirección antes de las 18:59 para recibir su paquete hoy», siendo éste otro indicativo de que es un mensaje falso porque suele incluirse un límite temporal para limitar el tiempo de reacción de la persona y que intente dilucidar si es o no falso. Sobre todo cuando Correos da 15 días para recoger un pedido que no hayan podido entregar.





    El atacante usa los datos de nuestra tarjeta para robarnos dinero

    Al pinchar en el enlace, se nos lleva a una página web falsa en la que nos piden los datos personales y bancarios, algo que Correos nunca hace. Lo realmente peligroso es que, una vez se los damos, el atacante intenta sacar el máximo dinero posible de la cuenta.



    Como decíamos, esta estafa se parece mucho a una que circuló hace unas semanas, y recuerda a otra en la que se enviaban mensajes falsos que aparecían bajo el mismo historial de chat de Correos en nuestro móvil, lo que hacía que muchas personas cayeran en la estafa. Lo importante es recordar que Correos nunca nos va a exigir el pago de una mercancía a través de un enlace en un SMS, y en este caso tampoco por email.





    Para evitar caer en estos ataques, es importante comprobar primero la dirección de correo electrónico de la que proviene. También hay que comprobar la URL a la que nos redirige, donde podemos ver si la web es o no conocida, o si no tiene nada que ver con la empresa. También hay que buscar algún tipo de dato personal en estos correos, ya que, si realmente va dirigido a nosotros, deberá llevar nuestro nombre o algún dato real.









    Ver información original al respecto en Fuente>

    https://www.adslzone.net/2019/12/12/estafa-correos-1-
  8. Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 42.53 del ElistarA de hoy









    ElistarA







    ---v42.53-(12 de Diciembre del 2019) (Muestras de (2)BackDoor.NetWired, Malware.TempFUD, (3)Ransom.Roger "*.exe", (5)Trojan.Emotet.C "methodsmonthly.exe", (2)Trojan.Totbrick "*.exe", (5)Trojan.Zenpak "*.exe" y Worm.Kasidet.E "dpwsuota.exe")









    saludos



    ms, 12-12-2019
  9. https://www.redeszone.net/app/uploads-redeszone.net/2019/12/filtran-contrasenas-texto-plano-650x340.jpg



    Filtran contraseñas en texto plano



    Hemos visto muchos casos en los que se han filtrado contraseñas y datos personales de los usuarios en Internet. Esto puede ocurrir por fallos de seguridad en las plataformas donde estamos registrados, pero también por errores que hemos cometido los usuarios. Sea como sea, una lista con una gran cantidad de direcciones de correo electrónico o incluso con contraseñas de cuentas tienen un gran valor en la red. Hoy nos hacemos eco de una base de datos expuesta en texto plano y que contiene más de 2.000 millones de direcciones de e-mail y contraseñas.



    Base de datos con más de 2.000 millones de e-mail y contraseñas



    Concretamente han sido encontradas 2.700 millones de direcciones de e-mail y contraseñas. Han participado Comparitech y el investigador de seguridad Bob Diachenko. No es la primera vez que ocurre esto. Como sabemos, una lista de direcciones de e-mail puede ser utilizada para enviar publicidad, entrar en campañas de Spam, intentar distribuir malware…



    En este caso, según indican desde Comparitech, la base de datos contenía 1,5 TB de información. Aquí se incluyen los 2.700 millones de e-mail que hemos mencionado, así como contraseñas. Todo ello en texto sin formato, por lo que cualquiera podría acceder a esa información.



    Esta base de datos ha sido descubierta a principios de diciembre de 2019 y estaba indexada al motor de búsquedas BinaryEdge. Días después se eliminó el acceso a la dirección IP donde estaba alojada esa base de datos.



    Según informan desde HackRead, cuando detectaron la base de datos por primera vez contenía 2.600 millones de direcciones. Al tiempo de cerrar el acceso a esa base de datos la cantidad era de 2.700 millones. Esto significa que mientras los investigadores realizaban sus análisis y pruebas pudieron aumentar la cifra.



    Hay que mencionar que principalmente fueron encontradas direcciones que proceden de cuentas de proveedores de Asia. Sin embargo también hay una minoría de e-mails de Gmail, Yahoo y Hotmail. Se trata de una lista de direcciones que habían sido robadas previamente pero ahora ha estado abierta sin formato.



    https://www.redeszone.net/app/uploads-redeszone.net/2019/12/contrasenas-filtradas-768x591.jpg



    La importancia de usar contraseñas únicas y cambiarlas



    Todo esto que comentamos no hace más que indicarnos nuevamente la importancia de utilizar contraseñas que sean únicas y también la necesidad de cambiarlas frecuentemente. El hecho de usar una misma clave para varias cuentas podría derivar en un problema de seguridad importante.



    Pongamos como ejemplo que tenemos una cuenta en una plataforma online que ha sido hackeada. Esa misma clave la estamos utilizando también en el e-mail o en alguna red social. Podría producirse un efecto dominó y que un atacante llegara a tener acceso a todas esas cuentas en las que utilizamos la misma clave.



    Es aconsejable cambiar las contraseñas de manera periódica. Puede que nuestro e-mail o cualquier cuenta sufra un ataque en un momento dado y acabe en una lista como la de este artículo. Nosotros igual no lo sabemos y podría ser utilizado en un futuro. Es por ello que aconsejamos cambiar las claves periódicamente para agregar una barrera extra de seguridad.







    Ver información original al respecto en Fuente>

    https://www.redeszone.net/noticias/seguridad/2000-millones-email-contrasenas-texto-plano/