Archivo

Entradas Etiquetadas ‘malware’

5 consejos para navegar seguro por Internet

Miércoles, 15 de diciembre de 2010
Comentarios desactivados
malware

malware

Reproducimos un útil post leído en el fantásitco blog Alt1040: A menudo se nos olvida que nosotros debemos ser los primeros que protejamos nuestros datos y la seguridad de nuestro equipo. Recientemente se ha publicado un estudio que determina que Mozilla Firefox es el más seguro seguido de cerca de Google Chrome.

Cuando estamos delante del ordenador nosotros controlamos lo que se ejecuta en este y somos los primeros que debemos cuidar en la salud de nuestro equipo, que será el primer lugar por donde pasarán nuestros datos antes de ir a otro servicio. Por ello a continuación os doy cinco consejos básicos para mejorar la seguridad de nuestra navegación y de cosas a tener en cuenta con el uso de nuestros datos personales.
Leer más…

Etiquetas: , , ,

Seguridad , , ,

El malware se multiplica durante 2009

Miércoles, 17 de febrero de 2010
Comentarios desactivados

El número de nuevos enlaces con contenido malicioso descubiertos en la Web ha aumentado en un 508% durante los primeros meses de 2009, según datos del último informe sobre seguridad que elabora el equipo de investigación y desarrollo de IBM.

El informe detecta un aumento de amenazas en sitios fiables de Internet, como motores de búsqueda populares, blogs, tablones de anuncios, sitios Web personales, revistas online o sitios de noticias. El objetivo de los ciberdelincuentes es conseguir acceso y manipular los datos de los usuarios mediante la explotación de vulnerabilidades.

Se detecta un descenso notable en el uso del phishing. Los troyanos de banca están sustituyendo a esta técnica fraudulenta. Además, ha cambiado el país de origen de estas amenazas. Mientras que España ha liderado en años anteriores la emisión de phishing, en la primera mitad de 2009 se observa un traslado de esta actividad a países como Rusia. En la primera mitad de 2009, el 66% del phishing se dirigió al sector financiero, mientras que en el mismo período de 2008 había llegado al 90%.

El informe de IBM también indica que el nivel de amenazas encubiertas en la Web es más alto que nunca, lo que indica una mayor sofisticación de los atacantes. Las vulnerabilidades de los PDF detectadas en la primera mitad de 2009 superaron las de todo 2008. Del primer al segundo trimestre de este año casi se duplicó la cantidad de contenidos sospechosos.

El informe de IBM también detectó que:

  • Las vulnerabilidades parecen haberse estancado. En la primera mitad de 2009 se descubrieron 3.240 nuevas vulnerabilidades, un 8% menos que en la primera mitad de 2008. Estos descubrimientos de los últimos años parecen haber tocado techo. En 2007, su número cayó por primera vez, pero en 2008 se alcanzó un nuevo record. El ritmo anual parece fluctuar entre seis y siete mil nuevos descubrimientos anuales.
  • Aumento de los ataques por inyección SQL. Mediante esta táctica se inyecta código SQL malicioso en sitios web legítimos, normalmente con el propósito de infectar a los visitantes. Se detecta un aumento de esta amenaza de un 50% entre el cuarto trimestre de 2008 y el primero de 2009.
  • Los troyanos suponen más de la mitad de todo el nuevo software malintencionado. En la primera mitad de 2009 los troyanos constituyeron el 55% del malware, lo que supone un 9% más que en la primera mitad de 2008. Los troyanos que roban información son los que más abundan.
  • El spam en URL sigue ocupando el primer lugar, pero se está reavivando el spam basado en imágenes. El spam basado en imágenes ha vuelto en la primera mitad de 2009 después de estar casi extinguido en 2008; sin embargo, sólo supone un 10% del total del spam.
  • Casi la mitad de todas las vulnerabilidades siguen sin repararse. De forma similar a lo que pasó en 2008, para casi la mitad de las vulnerabilidades descubiertas en la primera mitad de 2009 no se disponía de un parche desarrollado por el proveedor para repararlas.

Leido en Baquia

Más información en IBM

Etiquetas: , , , ,

Seguridad , , , ,

Mozilla distribuye malware para Firefox desde su web

Lunes, 8 de febrero de 2010
Comentarios desactivados

A través de Hispasec nos hemos enterado que desde la web oficial de Mozilla se han detectado plug-in’s para el navegador Firefox infectados con malware.

Lamentablemente no es la primera vez que ocurre, dado que ya ocurrió algo similar en 2008. La fundación Mozilla ha informado que dos complementos “experimentales” para el navegador Firefox contenían troyanos para Windows. En concreto, la versión 4.0 de Sothink Web Video Downloader y todas las versiones de Master Filer. Estaban infectados con LdPinch.gen y Bifrose respectivamente. Bifrose se trata de una peligrosa puerta trasera para Windows que suele comunicarse con UDP con su C&C (central de una botnet). LdPinch se trata de un troyano bancario bastante antiguo (aparecido en 2003).

Los troyanos infectan el sistema al arrancar el navegador tras la instalación de los complementos para Firefox. Si el usuario no ha tomado ninguna precaución lo más probable que el sistema quede infectado. La propia Mozilla informa de que los antivirus Antiy-AVL, Avast, AVG, G Data, Ikarus, K7AntiVirus, McAfee, Norman y VBA32 detectan este tipo de malware de forma directa.

Etiquetas: , , , ,

Internet , , , ,

Nuevo test independiente de detección de malware por Malware Research

Martes, 1 de diciembre de 2009
Comentarios desactivados

Malware Research Group acaba de sacar los resultados de su último test. Se han probado 21 productos antimalware, usando una muestra de 554.891 virus y malwares, divididos en las siguientes categorías:

Troyanos/Backdoors- 398.951
Virus de Windows – 8.864
Gusanos – 61.928
Adware/Spyware- 48.552
Rootkits/Exploits- 10.736
Otro malware – 25.860

El resultado es como sigue:
Leer más…

Etiquetas: , , , , , , ,

Antivirus , , , , , , ,

Lista de los Falsos Antivirus más comunes

Viernes, 13 de noviembre de 2009
Comentarios desactivados

Hace poco hablamos de la gran cantidad de falsos antivirus gratuítos que pueblan Internet, y que en el fondo no son más que programas dañinos que pretenden instalarse en nuestro sistema con engaños.

Estos antivirus son realmente virus o troyanos. Suelen hacerse pasar por antivirus propios del sistema, es decir de Windows. Una manera de saber que lo son es que no se pueden desinstalar aunque se disponga de la contraseña del administrador.

He aqui la lista de los más comunes:
Leer más…

Etiquetas: , ,

Antivirus , ,

Los Troyanos… esos bichitos: Clasificación

Jueves, 3 de septiembre de 2009
Comentarios desactivados

Los troyanos son probablemente el tipo de malware más extendido por el ciberestpacio. Carecen de rutinas de propagación propias. Se envían por correo electrónico o acechan en las plataformas de intercambio o en las páginas Web. Se clasifican de acuerdo a la función nociva que posean.

Puertas traseras

Los “backdoors” o puertas traseras abren un acceso secreto al ordenador infectado para que así pueda ser controlado a distancia por el atacante. Generalmente se instalan luego otros programas y el ordenador se integra con otros ordenadores zombi en una botnet. Pero también hay formas legítimas de aplicación. Muchos administradores de sistema utilizan programas de mantenimiento por control remoto para administrar ordenadores desde su ubicación actual. Este procedimiento resulta de gran utilidad, sobre todo en las grandes empresas. El administrador del sistema interviene normalmente con conocimiento del usuario del ordenador y contando con su consentimiento. Pero cuando estas funciones de puerta trasera se aplican a espaldas del usuario del PC y ejecutan acciones dañinas, entonces un programa backdoor se convierte en malware.

Adware

El adware (programas de publicidad) registra todas las actividades y procesos en un ordenador, como las costumbres de navegación del usuario. En el momento oportuno muestra entonces mensajes publicitarios. O manipula los resultados de las búsquedas en la red.

Spyware

El spyware (programas espía) sirve para sustraer información: contraseñas, documentos y datos, números de licencia de software, direcciones de correo electrónico, etc. Los datos, o bien se captan en el soporte de datos o se filtran del tráfico de la red. También recopilan los datos introducidos en los formularios de la red (especialmente en la banca en línea). En el peor de los casos, los atacantes tienen acceso a todas las cuentas de correo electrónico, foros y tiendas en línea que utilice la víctima. A los ciberdelincuentes les gusta mucho este camuflaje.

Descargadores y droppers (cuentagotas)

Muchos troyanos están especializados en una sola tarea. Los descargadores y los cuentagotas tienen la función de descargar o copiar un archivo en el ordenador infectado. Antes suelen intentar rebajar la configuración de seguridad del sistema.

Marcadores

Los dialers o marcadores se instalan con frecuencia en el ordenador sin ser notados. Si la conexión de acceso telefónico se establece mediante un módem, se utiliza un costoso prefijo 906 o similar la próxima vez que el usuario se conecta a la red.

Etiquetas: , , ,

Seguridad , , ,

Los falsos antivirus se convierten en una plaga de malware

Miércoles, 2 de septiembre de 2009
Comentarios desactivados

Los cibercriminales no descansan. Su último filón son los falsos antivirus, un software maligno que prolifera en la red tan rápido como antes los virus convencionales y que compromete la seguridad de millones de incautos internautas. Un estudio sobre este fenómeno emergente asegura que los ciberpiratas obtienen una media de 25 millones de euros al mes mediante la venta de falsos antivirus.
Leer más…

Etiquetas: , , ,

Antivirus , , ,

Las contraseñas más usadas en Internet: “1234″ y “password”

Lunes, 8 de junio de 2009
Comentarios desactivados

Hace pocos meses que fueron robados y colgados online los datos de acceso de 28.000 usuarios de un conocido sitio web. Tan desgraciado hecho sirvió para empresas de seguridad conociesen  que sólo una minoría de usuarios de internet usan contraseñas seguras.

Analistas de seguridad descubrieron que el 14% de los usuarios elegían combinaciones secuenciales tales como “1234“, “QWERTY” o “ABCD“, mientras que otro 16% usaba su nombre de pila como contraseña.

Cuatro por ciento de los uarios, optaron por la palabra “password” como su contraseña y el 5% eligieron nombres de cantantes o artistas famosos. El tres por ciento habian elegido contraseñas como “yes”, “idontcare” y “whatever”.

En definitiva, más de un terco de los usuarios tenían contraseñas que podrían haber sido descubiertas por hackers en cuestión de horas.

Etiquetas: , , , , ,

Internet , , , , ,

¿Cómo funciona un ataque DDoS?

Martes, 2 de junio de 2009
Comentarios desactivados

Las agresiones DDoS son simples pero ingeniosas, ya que el delincuente no  utiiza sus propio ordenador para cometer el delito, sino que esclaviza a otros computadores de Internet y les dá ordenes a control remoto.  Lo primero que hace un cracker es examinar Internet para encontrar computadores o servidores con conexiones de alta velocidad que tengan debilidades de seguridad: por ejemplo la tuya propia. Esos ordenadores  mal protegidas son los que utilizan como cómplices involuntarios del delito.   Los negocios pequeños y los ordenadores particulares son los blancos preferidos.

Leer más…

Etiquetas: , , ,

Internet , , ,