jump to navigation

Phishing y Twitter, ¡el «agujero» perfecto! 8 de noviembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , , , , ,
add a comment

«Hey, someone is spreading nasty rumors about you»

   Con esta frase suelen comenzar los mensajes  directos que se están recibiendo últimamente vía Twitter y redes sociales en general.

   A priori, este mensaje directo no tiene porque ocasionar ningún problema, viene de uno de nuestros contactos y además nos está previniendo de que alguien está “propagando falsos rumores por la red sobre nosotros”. ¡Si es nuestro contacto, es nuestro amigo!, ¿verdad?

¡¡¡Error!!!

   Precisamente ese es el error, el “bug”, del que se valen los cibercriminales. En el mensaje nos aparece un link acortado que nos llevará hasta el “origen” de nuestro problema. En principio es allí donde vamos a poder contestar a nuestra pregunta, ¿quién y por qué nos está difamando?, pero nuestro problema queda lejos de unos simples comentarios.

   El Link, en realidad, nos lleva a una página controlada por los “malos” , al acceder a la página nos pedirá que ingresemos nuestro usuario y contraseña de Twitter,  una vez que ingresemos nuestros datos nos aparecerá una pantalla de error, el típico “Error 404”, que nos redireccionará nuevamente a la página real de Twitter. Pero nuestra cuenta ya habrá sido “robada”.

   Si piensas que has podido ser víctima de este tipo de acción deberías considerar la posibilidad de cambiar tu password de acceso por otro, y con la mayor seguridad posible.

   No estaría de más que también comentes a tu contacto que está distribuyendo este tipo de mensajes maliciosos, y que debería “hacérselo” ver por un buen antivirus para cortar la difusión de los mismos.

   Páginas como «safego» o «Virus Total» nos permiten detectar estos links páginas con «premio», pero ya sabéis que la mejor defensa es la utilizacion de la…¡¡¡LÓGICA!!!

   Este tipo de “técnicas de phishing” son utilizadas también en redes sociales como Facebook.

   Cada día estoy más convencido.

   Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.

   Nos vemos en la red

X1Red+Segura

Fuente: abc.es , siliconnews.es

Windows 8 no llega solo, «viene con premio» 5 de noviembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , , , , , , , , , , ,
1 comment so far

     

   Hace apenas una semana que vio la luz el nuevo sistema operativo de Microsoft, Windows 8, y ya ha sido blanco de los cibercriminales para atacar a sus usuarios finales.

   Se han detectado dos «vulnerabilidades», pero en realidad, como siempre, el fallo principal se encuentra en los propios usuarios.

   La primera de las amenazas se nos presenta en forma de troyano que, disfrazándose de antivirus, adopta el nombre de ‘Win 8 Security System’, recordar la entrada “Rogues: los falsos antivirus”. Realmente este falso antivirus es un  troyano denominado TROJ_FAKEAV.EHM. Los ciberdelincuentes, envían a los usuarios un banner de alerta que afirma que un virus ha invadido el sistema. De esta forma, el programa malicioso consigue que las personas instalen una aplicación para eliminarlo del ordenador, que en realidad es el troyano.

    Recordar que este tipo malware nos ofrece como solución,  al “falso problema vírico”,  el pago ede una cierta cantidad de dinero para descargarnos un programa o parche que solucionaria el problema de infección. Además de la propia estafa mediante el pago de esta cantidad, al descargarnos el falso antivirus, que es en realidad el verdadero virus,  el «nuevo inquilino» se encargará de explorar el equipo en busca de contraseñas, cuentas bancarias o información sensible de nuestros equipos. Esta información es utilizada por los ciberdelincuentes con la intención de hacer daño o lucrarse mediante los datos personales y sensibles obtenidos a las víctimas, llegando incluso a traficar con la misma poniéndola a disposición de terceras personas para su utilización con los mismos fines delictivos.

    Por otro lado, además del problema «virico», parece ser que se encuentra en marcha una nueva campaña de “phishing” aprovechando el lanzamiento de Windows 8. Los ciberdelincuentes,  mediante técnicas de ingeniería social, y haciéndose pasar  por el “equipo de Microsoft Windows 8″, envían correos en los que prometen ‘la descarga gratuita de Windows 8′, tras la visita, de los destinatarios víctimas, a una página web maliciosa donde deben registrarse y aportar todos sus datos personales

   Para evitar todos estos problemas siempre se os recomienda, desde este blog, la necesidad de ser cuidadosos a la hora de abrir los archivos recibidos y emplear la lógica a la hora de seguir las instrucciones plasmadas en cualquier tipo de comunicación de dudosa procedencia.

   Y como siempre os digo…

   Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.

   Nos vemos en la red

X1Red+Segura

Fuentes: muycomputer.com  siliconnews.es  #Internet

El mejor antivirus del «cibermundo» y además gratuito. 28 de octubre de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.
Tags: , , , , ,
2 comments

   Está claro que para muchos internautas la protección de sus ordenadores, tablets o smartphones no es un tema que les inquiete. En su «cibermundo» son ajenos a los peligros que nos podemos encontrar en la red y por consiguiente también lo son a sus graves consecuencias.

   Son de los que desoyen las sabias frases del refranero español como «más vale prevenir que curar», desatienden la seguridad de sus equipos informáticos en perjuicio de su propia seguridad y privacidad.

   Esto me recuerda una histórica frase, según una extendida leyenda, en la que se cuenta que Boabdil “el Chico”, último rey moro de Granada,  al salir de la ciudad tras ser reconquistada por los Reyes Católicos, y camino de su exilio , volvió la cabeza para ver su ciudad por última vez y lloró, por lo que su madre se dirigió a su hijo con esta histórica frase (de forma bastante machista, por cierto):

“Llora como mujer lo que no supiste defender como hombre…”

   Esta cita, hoy en día, se utiliza dándole un significando a la inutilidad de las lágrimas derramadas a destiempo, y que en nuestros “ciberdías” podríamos adaptarla y versionarla como:

«Llora como «inconsciente» lo que no supiste defender como «internauta seguro»…»

   Bien, como sabéis desde este blog se prentende informar de los peligros potenciales que existen en la red para poder evitarlos con medidas preventivas, o mitigarlos una vez afectados para que sus consecuencias sean los menos «molestas» posibles.

   En el caso de las vulnerabilidades que, afectan a nuestros equipos, con ayuda de los conocidos y molestos «ciberbichitos» de todo tipo que aprovechan el más mínimo «agujerito» (bug) en nuestros sistemas informáticos, disponemos de infinidad de soluciones antivirus, tanto comerciales como gratuitas.

   Se ha realizado un exhaustivo estudio, de las principales soluciones antivirus, desde el «Departamento Técnico» de «El blog de Angelucho» en colaboración con las más prestigiosas Universidades en todo el mundo y de cuya cantera nacen los mejores y mas preparados Ingenieros «Sociales», así como la participación activa de los «Juakes» mas peligrosos y prestigiosos del «mundo mundial». 😉

   Una vez terminado el laborioso estudio, y tras un análisis minucioso de los pros y los contras de cada una de las soluciones antimalware analizadas, queremos hacer público el resultado final del mismo aportando la mejor solución para evitar que nuestros equipos puedan verse afectados e «infectados» por virus y malware.

   El mejor antivirus es…

Mira detrás de tu teclado

¡EL MEJOR ANTIVIRUS ERES TÚ!

Como véis en esta entrada, en tono de humor, no quiero mas que reforzar lo que siempre os digo:

Nosotros mismos somos nuestra peor vulnerabilidad pero también somos nuestro mejor antivirus.

Nos vemos en la red

VIRUS INFORMÁTICOS (II): ¿Cómo protegernos? 25 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , ,
2 comments

Esta entrada es la segunda parte de «VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan», por lo que os recomiendo su lectura para tener claro el concepto de virus y los tipos de virus a los que nos podemos enfrenta.?

¿Os quedaron palomitas de las lecturas anteriores? pues empezamos con otro ladrillazo…

¿Qué es un Antivirus?

Un antivirus es un programa encargado de detectar y eliminar posibles amenazas en nuestro ordenador, cuentan generalmente con una lista de virus conocidos y formas de reconocerlos (llamadas firmas), por lo que un antivirus se encargará de comparar esas firmas con los archivos enviados y recibidos y detectar si alguno de ellos puede poner en peligro nuestro equipo informático.

Existen varios métodos de “desinfección”:

  • Eliminación del código en el archivo infectado que corresponde al virus.
  • Eliminación del archivo infectado.
  • Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda ejecutarse.

¿Cómo funciona un Antivirus?

Un antivirus realiza varias funciones para proteger nuestro ordenador que podemos clasificar en:

  • Función de búsqueda de las firmas de virus conocidos: Escanean el disco duro en busca de virus específicos, de encontrarlo lo eliminan o lo ponen en cuarentena. Este método sólo es fiable si la base de datos del virus del programa antivirus está actualizada e incluye las firmas de todos los virus conocidos, por lo que no cubre la seguridad al 100% al no detectar los nuevos virus o los que no figuran en su base de datos.
  • Función de cuarentena: La función cuarentena aísla permanentemente un archivo potencialmente peligroso. Si el programa lo necesita el antivirus lo restaura y este vuelve a su lugar original.
  • Función desinfectar: Sirve para eliminar un virus cuando ya está dentro del sistema.
  • Actualizaciones: Continuamente están saliendo nuevos virus

Algunos antivirus si tienen la sospecha de que un programa pudiera ser un virus, las firmas del programa sospechoso es remitida al fabricante del antivirus y si se confirma el positivo el “nuevo” virus es añadido a la base de dato.

Detección de virus basándose en la heurística

Aunque el término heurística parezca un “palabro” tiene una sencilla explicación.

Los nuevos antivirus, así como otro tipo de programas específicos, usan otra forma de detección de virus llamada detección proactiva, que consiste en detectar virus no comparándolos con una base de datos sino detectándolos por sus comportamientos, esto permite detectar amenazas antes de que hayan podido ser añadidas a una base de datos.

Para detectar la presencia del malware no “controlado”, el programa antivirus estudia las acciones que pretende realizar el archivo sospechoso, avisando al usuario de la acción al estar catalogada como una acción típica en el funcionamiento rutinario de cualquier malware, como por ejemplo:

  • Que un archivo pretenda unirse a un programa instalado en el ordenador.
  • Que intente modificar cualquier archivo esencial del sistema operativo.
  • Que si finalidad sea renombrar carpetas o archivos.
  • Que accione la aparición de ventanas emergentes (pop-ups) con información no solicitad
  • Que su ejecución envíe al usuario a sitios web no solicitados.

¿Cuál es la mejor protección contra los virus informáticos?

Una vez teniendo claros los conceptos de virus informático, programa antivirus, y formas de detección de virus, es hora de ver cuál es la mejor forma de protegernos.

Recapitulemos:

  • Sabemos que un virus informático es un “programa” que puede estar incluido en otro programa para infectar nuestros equipos.
  • Sabemos que un antivirus es un programa informático
  • Sabemos que la seguridad de los antivirus no es plena al no detectar los virus no conocidos
  • Sabemos que existen otra forma de detectar virus no conocidos basándonos en comportamientos anómalos de archivos potencialmente sospechosos.

Así pues ya sabiendo el funcionamiento de los virus y de las herramientas que disponemos para protegernos, podemos decir que la mejor forma de protegernos es siguiendo las siguientes normas:

  • Mantener los programas y el sistema operativo actualizados.
  • Tener un antivirus actualizado instalado en nuestro ordenador, y que este antivirus, como programa informático que es, tenga un origen conocido, no sea una descarga de cualquier programa de intercambio o que me lo haya dejado un amigo que se lo ha descargado, recuerda como se extienden los virus.
  • Además disponer de otros programas antimalware, antispyware que detecten los comportamientos rutinarios de un virus, que al no estar “fichado” no lo detecta nuestro antivirus.
  • No descuidarnos a la hora de compartir archivos, mediante descargas en internet (P2P) o por soportes informáticos (discos duros externos, pendrives, tarjetas de memoria, etc) y realizar un escaneo siempre de todos los que vayamos a utilizar en nuestro equipo y no hayan sido controlados previamente por nosotros, no confiando en los correos electrónicos desconocidos y con archivos adjuntos ejecutables.
  • Los mensajes de nuestros contactos en mensajería instantánea también nos pueden traer links a malware al estar el remitente infectado
  • Evitar el usuario “Administrador” para el uso general del sistema, ya que no suele ser necesario.
  • Prestar atención cuando se navega por Internet, evitando aceptar la descarga de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.

Ahora sí, ya toca decirlo:

Siempre tenéis que emplear la lógica y recordar que vosotros mismos sois vuestra peor vulnerabilidad, pero también sois vuestro mejor antivirus.

Fuentes: http://www.infospyware.com , http://www.masadelante.com , internet y #opinionpersonal.

VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan 21 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , ,
12 comments

Todo lo que vais a leer a continuación es una primera parte de dos que van a componer el artículo sobre VIRUS INFORMÁTICOS. Como siempre voy a intentar no utilizar «palabros raros» para procurar que sea una lectura lo mas sencilla posible para todo el mundo. (Que me perdonen los que saben, y los técnicos también).

Además de conocimientos y opiniones personales mías voy a intentar transmitiros una recopilación de información totalmente libre y disponible en internet, en páginas web, videos, etc, por lo que no siempre es sencillo hacer alusión a la fuente de la información.

La temática de la entrada, por su importancia, requiere que no escatimemos a la hora de escribir, podriamos habernos extendido muchisimo mas, pero al menos espero que os sirva para tener las cosas un poquito mas claras.

Palomitas, refresco y vamos al lio….(ladrillazo)

Para empezar a hablar de los virus informáticos debemos tener claros algunos conceptos.

DEFINICION DE PROGRAMA INFORMÁTICO

Un programa informático (software) es un conjunto de instrucciones (código fuente) que una vez ejecutadas realizarán una o varias tareas en un ordenador.


DEFINICIÓN DE SISTEMA OPERATIVO

El Sistema Operativo de un ordenador es el es el software encargado de ejercer el control del mismo y coordinar el uso del hardware (distintos componentes físicos de un ordenador) entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. En definitiva el programa “madre” para que un ordenador pueda funcionar correctamente.

DEFINICIÓN DE CÓDIGO FUENTE

El código fuente de un programa informático es un conjunto de líneas de texto que son las instrucciones que debe seguir el ordenador para ejecutar dicho programa

Pues una vez teniendo claro que es un programa informático podemos empezar a hablar de los virus informáticos

¿Qué son los Virus Informáticos?

Un virus informático, es un programa malicioso (malware) que puede infectar a otros programas o sistemas operativos, modificándolos, borrándolos o simplemente dañándolos, pudiendo afectar en mayor o menor medida el funcionamiento y la propia seguridad de nuestro ordenador y lo que en el tenemos almacenado.

La infección consiste en incrustar su código malicioso dentro del propio código fuente del programa “víctima” o del archivo que se va a utilizar para infectar (normalmente un archivo ejecutable, los que tienen la extensión “exe”) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Como los virus humanos, los virus de ordenador pueden propagarse, algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu ordenador, tus programas, o la información que en ellos guardas.

Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo ejecutando un programa infectado.

La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.

Los virus se propagan más rápido de lo que se tarda en solucionarlo, incluso para las propias compañías que proveen de programas antivirus.

Diferentes tipos de Malware

A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.

Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales. Ya hemos visto al principio de este documento la definición de virus pero que son los:

  • Gusanos: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • Lo más peligroso de ellos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
  • Troyanos: Un troyano informático, caballo de Troya o Trojan Horseestá tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
    • A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
    • Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
    • También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de de otros usuarios a tu sistema, accediendo a tu información confidencial o personal.

¿Cómo funciona un virus?

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS (instrucciones más elementales para que puedan funcionar un ordenador), dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

  • Un virus se inicia como cualquier programa informático, pero al estar escondido generalmente dentro de otro programa el virus se ejecuta cuando “arrancamos” el programa infectado, en la mayoría de las ocasiones sin ser conscientes de que lo hacemos.
  • El código del virus queda presente en la memoria de nuestro ordenador (RAM), estando presente incluso después de finalizar el programa que lo “escondía”.
  • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.

¿Cómo se transmiten los virus?

La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).

Los virus se reproducen al infectar «aplicaciones huésped«. Esto significa que copian una parte del código ejecutable en un programa existente. Los virus se programan de manera de no infectar el mismo archivo muchas veces y asegurarse de que funcionen como se espera. Para hacerlo, incluyen una serie de bytes en la aplicación infectada, los cuales verifican si ya ha se ha producido la infección. Esto se denomina firma de virus.

Hasta no hace mucho la principal vía de infección eran las propias vulnerabilidades de los sistemas operativos, las cuales siguen existiendo, pero hoy en día la principal vía de infección es la propia navegación o bien por las vulnerabilidades de los distintos navegadores o simplemente por el “descuido” de los mismos usuarios.

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También pueden encontrarse simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. O siplemente podemos ser infectados leyendo un e-mail

Las principales vías de infección son:

  1. Redes Sociales.
  2. Sitios webs fraudulentos.
  3. Redes P2P (descargas con regalo)
  4. Dispositivos USB/CDs/DVDs infectados.
  5. Sitios webs legítimos pero infectados.
  6. Adjuntos en Correos no solicitados (Spam)
  7. Copias de programas. (con regalo como en el P2P)
  8. Fallos de seguridad de los propios sistemas operativos.

¿Ya tenemos claros los conceptos sobre los bichitos informáticos? pues ahora nos toca utilizar la lógica para evitar infectarnos. Sin olvidarnos que podemos utilizar ciertos programas antivirus y antimalware para intentar protegernos de ellos. Pero estos serán los protagonistas de la siguiente entrada, por hoy ya es suficiente «ladrillazo»

Como siempre no olvidemos que nosotros somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

En una próxima entrada: VIRUS INFORMÁTICOS (II): ¿cómo protegernos?

Fuentes: http://www.infospyware.com , http://www.masadelante.com , internet y #opinionpersonal.