Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
virus » Informatica Cromysat

Entradas correspondientes a la etiqueta 'virus'

nov 06

Los iPhone ya son carne de virus

iPhone-01

Se llama Wirelurker y es el primer virus serio que podría haber afectado a los usuarios de iPhone. Desde su nacimiento, tanto el sistema operativo para móviles de Apple, como el que encontramos instalado en los Mac han permanecido inmunes ante la proliferación de malware o virus. De hecho, los principales afectados por la mala uva de los cibercriminales han sido, históricamente, los propietarios de ordenadores con Windows y de un tiempo a esta parte, aquellos que llevaran en el bolsillo un teléfono móvil con Android, coincidiendo siempre con las plataformas más utilizadas del mercado. Pues bien, se acabó lo que se daba. Un informe recién publicado por Palo Alto Networks, una empresa de seguridad ubicada en Santa Clara (California), acaba de descubrir un virus denominado Wirelurker que a estas horas ya podría haber afectado a cientos de miles de usuarios de iOS.

6228-000620

Según estas mismas informaciones, el malware se habría propagado a través de una tienda china de aplicaciones para Mac bautizada como Maiyada. Parece ser que una vez que este software ha sido descargado, el malware tiene vía libre para extenderse a todos aquellos dispositivos con iOS que hayan sido conectados al ordenador mediante un cable USB. Los datos confirman que la tienda contaba con un total de 467 aplicaciones infectadas que han sido descargadas 356.104 veces en los últimos seis meses. No obstante, conviene indicar que no hay datos certeros sobre el número de afectados, puesto que no se sabe con exactitud en qué momento fueron introducidos a las aplicaciones dichos focos de infección.

Pero lo llamativo de todo esto no es precisamente la vía de contagio, sino el hecho de que nos encontremos ante la primera amenaza grave de malware que jamás se haya visto para un equipo con iOS. Y ante esa circunstancia, ¿qué pueden hacer los usuarios de Mac y iPhone o iPad para protegerse? Pues en realidad muy poco, más allá de aplicar el sentido común. Lo que recomienda la propia empresa de seguridad a los usuarios es evitar la descarga de cualquier software para Mac en tiendas de aplicaciones de terceros y dejar de utilizar cargadores USB que no sean los oficiales. De hecho, Palo Alto Networks alerta acerca de una conocida marca de cargadores llamada iPhone Dodgy. Estos pueden ser hackeados con relativa facilidad, aprovechando un fallo recurrente en la transferencia de datos. Sea como sea, conviene evitar el uso de cualquier tipo de cargador barato, puesto que ya han causado más de un disgusto en forma de descarga eléctrica a los usuarios.

Entre los posibles efectos negativos de la infección por WireLurker está el robo de datos: información sobre nuestros contactos y mensajes privados, así como la monitorización involuntaria para la descarga de otro software malicioso que podría facilitar todavía más las cosas a los cibercriminales a la hora de volver a atacar y tender puentes efectivos para la sustracción de datos sensibles.

 

FUENTE: tuexperto.com

 

jul 10

Priyanka, el nuevo virus para WhatsApp. ¿Cómo evitarlo?

WhatsApp es, casi con total probabilidad, la aplicación más utilizada y descargada para Android. Lo extraño es que la cantidad de virus que tratan de atacar a WhatsApp sean tan pocos. Uno, eso sí, está infectando a los usuarios WhatsApp de todo el mundo. Se llama Priyanka, y es capaz de modificar todos nuestros contactos, haciendo que el uso de WhatsApp sea complejo.

Básicamente, lo que consigue Priyanka es que todos nuestros usuarios pasen a denominarse Priyanka. Claro, la utilización de WhatsApp se complica mucho con este virus. Se trata de uno de los primeros virus que aparece para la aplicación de mensajería, y hace uso de un error de seguridad en el código de la app.

 

¿Cómo llega el virus?

El virus llega hasta nuestro smartphone cuando alguien nos envía un contacto, cuyo nombre es Priyanka. Una vez que nosotros lo hemos aceptado y descargado, este pasará a estar en nuestro sistema, y todos nuestros contactos pasarán a llamarse de la misma manera.

Priyanka

 

¿Cómo podemos evitar el virus?

Lo mejor de todo es que el virus se puede evitar de una manera muy simple. Tan solo es necesario rechazar el envío del contacto. Es decir, si alguien nos está enviando un contacto con el nombre Priyanka, lo único que tenemos que hacer es no aceptarlo. De esta manera, no se descargara y no lo tendremos en nuestro sistema. Claro, sabiendo de qué se trata, es muy sencillo evitarlo. Pero sin saberlo, es fácil aceptar un contacto, ya que parece complicado que este pueda ser un virus.

 

¿Cómo borrar Priyanka?

Ahora bien, es posible que ya hayamos aceptado el contacto Priyanka y que haya infectado nuestro smartphone, cambiando los nombres de todos nuestros contactos en WhatsApp. En tal caso, ¿qué podemos hacer? Son los datos de la aplicación los que han sido modificados. Por ello, tenemos varias opciones. Quizá la más obvia sería la de desinstalar la propia aplicación para después volver a instalarla. Esta opción podría funcionar, pero si los datos se quedan almacenados en el smartphone, cuando instalemos de nuevo WhatsApp y recuperemos los datos de la anterior aplicación, seguiremos teniendo el mismo problema. Por ello, lo mejor es borrar los datos de la aplicación.

Priyanka-WhatsApp

¿Cómo borrar los datos de WhatsApp?

Para borrar los datos de WhatsApp solo tenemos que utilizar el propio sistema de Android, que nos permite borrar los datos de cualquier aplicación. Para proceder al borrado de datos de WhatsApp, tenemos que acudir al menú de Ajustes de Android. Una vez aquí, tendremos que ir al submenú Aplicaciones, donde nos encontraremos con varias pestañas, en función del tipo de aplicaciones que queramos localizar. Como WhatsApp es una aplicación que no viene preinstalada en el smartphone, sino que hemos tenido que descargar e instalar, la buscamos en la sección inicial, la de Descargado. Aquí buscamos WhatsApp en la letra W, y pulsamos sobre ella para ver la información de la aplicación. No queremos desinstalar la aplicación, sino borrar los datos de la misma, algo que podemos hacer en la segunda sección de la pantalla, con el botón Borrar datos. No obstante, antes de borrar los datos debemos pulsar en Forzar detención, que aparece al principio de la pantalla. Una vez hecho esto, se borrarán todos los datos de la aplicación, lo que incluye las conversaciones y los contactos, así como nuestra propia cuenta. Tendremos que volver a iniciar sesión en la aplicación, con nuestro número de teléfono. Y entonces, cuando acudimos a los contactos, volverá a localizar a todos los contactos de nuestra agenda que cuentan con WhatsApp, con sus respectivos nombres.

 

¿Cómo evitar futuros virus de WhatsApp?

Este es uno de los primeros virus que aparece para WhatsApp. Evitarlo es muy sencillo. Si no conocemos a ninguna persona con el nombre del contacto que nos envían, lo mejor que podemos hacer es rechazar la descarga. Ahora bien, es mucho más complicado saber si una imagen o un vídeo contiene virus. Por ello, debemos tener en cuenta si esa persona nos ha avisado de que nos iba a enviar algo. Si no es así, podemos empezar a pensar que se trata de un virus. Si nos ha avisado, pero parece que no en nuestro idioma, o con errores, también es posible que se trate de un virus. Para asegurarnos, lo mejor que podemos hacer es preguntarle a ese contacto si nos ha enviado algo. Si dice que sí, es difícil que se trate de un virus, pero si él no se ha percatado de que nos ha enviado algo, entonces se trata de un virus que se está enviado de forma automática.

 

FUENTE: Android Ayuda

 

feb 15

Cae una red que infectaba ordenadores y cobraba "multas" en nombre de la Policía

  • Once personas han sido detenidas, diez de ellas en España.
  • Logró un millón de euros anuales de beneficios.
  • La operación continúa abierta y de los diez detenidos en España, seis ya han ingresado en prisión y cuatro han quedado en libertad con cargos.
  • Se calcula que con esta práctica la organización pudo recaudar en España más de un millón de euros al año.

Virus-Policia-01

Once personas han sido detenidas, diez de ellas en España, en una operación que le ha permitido desarticular el aparato económico de una red que infectó con un virus millones de ordenadores de una treintena de países, empleando como señuelo a la Policía, y logró un millón de euros anuales de beneficios.

Bajo la dirección del Juzgado Central número 3 de la Audiencia Nacional, la Policía, en colaboración con Europol, ha detenido en la Costa del Sol (Benalmádena y Torremolinos) a seis ciudadanos rusos, dos ucranianos y dos georgianos, dirigidos por un hombre de 27 años también de nacionalidad rusa, arrestado en diciembre en Dubai (Emiratos Árabes).

El secretario de Estado de Seguridad, Francisco Martínez; el director de Europol, Rob Wainwright, y el inspector jefe de la Brigada de Investigaciones Tecnológicas (BIT) José Rodríguez, han explicado en rueda de prensa el “modus operandi” de la organización.

En la operación, denominada ‘Ransom’ y considerada una de las mayores contra el cibercrimen, los investigadores han constatado que la organización infectó millones de ordenadores de todo el mundo y obtuvo unos beneficios que superarían el millón de euros anuales.

La red aprovechaba publicidad por Internet para activar un sofisticado virus informático que bloqueaba los ordenadores con la imagen de la Policía del país correspondiente como señuelo y con un mensaje que les instaba a pagar cien euros como multa por haber accedido supuestamente a páginas de pornografía infantil, descargas ilegales o de actividades terroristas. Para desbloquear su ordenador, la víctima, que no había cometido ningún delito, pagaba esa cantidad a través de tarjetas prepago que tienen un código asignado, por lo que se preserva el anonimato de la transacción.

Virus-Policia-02

Los responsables policiales han resaltado la magnitud de la estafa y como muestra de ello han explicado que solo en España denunciaron el timo 1.200 personas, a las que hay que sumar las que pagaron y no lo pusieron en conocimiento de la Policía y los 780.000 que consultaron al INTECO para desbloquear su ordenador.

Se calcula que con esta práctica la organización pudo recaudar en España más de un millón de euros al año, que los detenidos en la Costa del Sol se encargaban de blanquear por medios electrónicos o por sistemas tradicionales ligados a portales de juego on-line, pasarelas de pago electrónico o monedas virtuales. La célula financiera radicada en España también lavaba el dinero electrónico con la utilización de tarjetas de crédito americanas, enviadas desde Estados Unidos mediante correo postal. El dinero se extraía en cajeros de España y llegaba a Rusia a través de giros postales o de locutorios, aunque los agentes todavía no saben en qué se invertía en el país de destino, si bien se está investigando.

Al menos una treintena de países han sido objeto de las prácticas delictivas de la organización, especialmente de Europa donde un 3 por ciento de los afectados llegó a pagar los cien euros de “multa”. Fue en diciembre de 2011 cuando se detectó la presencia de este virus en cuatro países, pero la investigación se ha visto dificultada por las numerosas mutaciones del virus, hasta un total de 48 que el ideólogo de la trama llegó a crear.

La operación continúa abierta y de los diez detenidos en España, seis ya han ingresado en prisión y cuatro han quedado en libertad con cargos, lo que, en opinión de los investigadores, no les exime de su participación en la trama, aunque no haya sido tan activa. A los detenidos, arrestados la pasada semana, se les imputa los delitos de blanqueo de capitales, estafa, participación en organización criminal y falsificación de tarjetas. El cabecilla de la red, pendiente de extradición a España, estaba afincado en Rusia, pero fue detenido en Dubai, donde se encontraba de vacaciones, porque la Policía consideró que era el momento idóneo para su arresto sin interferir en el resto de la operación. La Policía ha practicado seis registros en la provincia de Málaga y se ha incautado de numerosos equipos informáticos y unas 200 tarjetas de crédito con las que habían extraído 26.000 euros en efectivo días antes de su detención y que pretendían enviar a Rusia.

 

FUENTE: 20minutos.es

 

feb 14

Alertan de un virus para Windows que envía masivamente correos electrónicos infectados

  • No tiene rutina propia de propagación ni capacidad de ejecutarse automáticamente en cada inicio de sistema.
  • Los correos que envía el virus contienen uno de estos adjuntos: “Postcard.exe”, “Greeting Card.exe”, “Greeting Postcard.exe” o “Flash Postcard.exe”.
  • El virus puede ser descargado sin el conocimiento del usuario al visitar una web infectada o tras la descarga de algún programa en redes P2P.
  • Según Inteco, la peligrosidad de este virus es mínima.

Virus-correos

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha alertado este sábado del descubrimiento de un virus con capacidad masiva de envío de correos electrónicos, según ha informado el centro tecnológico en un comunicado.

El virus, llamado Dref, actúa bajo los alias ‘Doctor Web’ y ‘ClamAV’ y afecta a las plataformas W32 y W64 del citado sistema.

El gusano no tiene rutina propia de propagación ni capacidad de ejecutarse automáticamente en cada inicio de sistema.

El INTECO ha alertado de que el virus ha podido ser descargado sin el conocimiento del usuario al visitar una página web infectada o tras la descarga de algún programa de compartición de ficheros (P2P).

Los correos electrónicos que envía el virus contienen uno de los siguientes archivos adjuntos: “Postcard.exe”, “Greeting Card.exe”, “Greeting Postcard.exe” o “Flash Postcard.exe”, ha avisado el centro. El Inteco ha concretado no obstante que la peligrosidad de este virus es mínima.

 

FUENTE: 20minutos.es

 

feb 06

Un nuevo tipo de malware para Android ataca a los ordenadores con Windows

malware-android

Lo venimos diciendo desde hace mucho tiempo: cuidado con lo que instaláis. Pese a todas las medidas que Google pueda poner en marcha para eliminar el malware en Google Play, es cuestión de tiempo que tarde o temprano se cuele alguna app con fines malignos, y es entonces cuando debe entrar en juego el segundo filtro, el de los usuarios. Y esto es mas importante que nunca, ya que los desarrolladores de virus y apps falsas cada día encuentran nuevas maneras de fastidiarnos y de conseguir sus objetivos. Kaspersky ha informado de un nuevo caso, especialmente curioso.

Se trata de dos apps, completamente similares a excepción del nombre, que se publicitan como cualquier otro programa de limpieza como las decenas que ya hay en Google Play. La cantidad de permisos que piden es estratosférica, pero por eso se ocultan como cleaners: para intentar convencer al usuario de que realmente los necesitan para poder limpiar de porquería nuestro dispositivo. Son apps que se aprovechan de la fiebre que hay entre los usuarios de Android por aumentar el rendimiento de nuestro dispositivo. Pese a que la mayoría de las veces estas aplicaciones solo provocan un efecto placebo, y a que no hay ningún truco mágico que transforme nuestro móvil de gama baja en un Galaxy S III, los usuarios siguen picando.

malware-superclean

Sin embargo, si estas aplicaciones solo afectasen a nuestro Android, no sería algo demasiado llamativo. La “gracia” de este malware es que es multiplataforma. La primera vez que lo iniciamos se comporta como la mayoría de las apps de “limpieza”: simplemente cierra los procesos abiertos y los vuele a iniciar. Y aquí es donde empieza lo malo. Para empezar, descarga de un servidor externo tres archivos, entre ellos un autorun.ini , y los coloca en la raíz de la tarjeta SD. De esta manera, cuando conectemos nuestro móvil a un ordenador con Windows, se ejecutará automáticamente el archivo svchost.exe.

Bajo ese nombre se esconde un troyano con acceso a nuestros dispositivos de grabación de sonido, como un micrófono. El programa se encarga de grabarnos sin que lo sepamos, y sube los archivos de sonido a un servidor externo. No está muy claro porqué un atacante querría obtener conversaciones ajenas delante de un ordenador, pero en todo caso se trata de un nuevo tipo de peligro.

malware-superclean-2

Las nuevas versiones de Windows no pueden ser afectadas por este virus, ya que no ejecutan por defecto los archivos en dispositivos externos, pero como bien dicen en los laboratorios Kaspersky, el objetivo de este malware son usuarios con dispositivos de gama baja, que buscan mejorar su rendimiento, y que tienen versiones antiguas de Windows.

Hasta el momento de ser retirada de Google Play, la app contaba con buenas críticas por parte de los usuarios, así que cabe preguntarse sobre la fiabilidad de un sistema que se basa en la buena fe de los usuarios para funcionar. Sin embargo, estamos seguros de que Google está mirando este y otros casos con lupa para averiguar cómo mejorar la seguridad de Google Play.

 

FUENTE: El Androide Libre

 

ene 29

"Dentro de 10 años, los virus destruirán equipos también físicamente"

  • Así lo ha aseguró la firma de seguridad informática Kaserpky Lab.
  • El experto Mikko Hypponen ha destacado que el potencial destructor de los programas maliciosos es inmenso.
  • Se optará por ataques cibernéticos contra el suministro eléctrico y de agua“, señala Hypponen.

Virus-banner Flame-virus

Los virus informáticos serán capaces en diez años de destruir equipos también físicamente, sostuvo esta semana el fundador y consejero delegado de la firma de seguridad informática Kaserpky Lab, Eugene Kasperky, en el marco de la conferencia sobre innovación DLD13 celebrada en Múnich, en el sur de Alemania.

Las tecnologías para Internet evolucionan a un ritmo vertiginoso, indicó el experto ruso, quien agregó que “lamentablemente también las amenazas cibernéticas se desarrollan a la misma velocidad“.

Los centros penitenciarios en Estados Unidos, por ejemplo, están conectados a la red y sería factible que los reos pudieran abrir las puertas de las cárceles a través de sus teléfonos móviles inteligentes, dijo. El sistema es muy vulnerable y los programas cada vez más sofisticados, destacó.

Si un delincuente común es como una bicicleta, los virus como el programa de espionaje “Octubre rojo”, recientemente descubierto, es como una estación espacial, señaló. El experto en seguridad informática admitió que desconoce el origen de estos virus, pero subrayó que “aunque los ataques vengan de ‘los buenos’, continúan siendo ataques“.

Las amenazas que se desprenden de los programas maliciosos modernos son comparables a ataques terroristas, agregó.

 

Las guerras se dirigirán desde ordenadores

En tanto, el experto en virus informáticos Mikko Hypponen, de la firma F-Secure Corporation, señaló que en un futuro las guerras se dirigirán también desde los ordenadores, al tiempo que indicó que el potencial destructor de los programas maliciosos es inmenso y absolutamente comparable al de las armas tradicionales.

Según el especialista, “la guerra cibernética se dirige contra las infraestructuras”, por lo que es totalmente factible que los virus alteren el funcionamiento de centrales energéticas e instalaciones industriales, con consecuencias imprevisibles.

Antes de disparar armas se optará por ataques cibernéticos contra el suministro eléctrico y de agua“, señaló Hypponen al pronosticar que la guerra vía internet se convertirá en parte del enfrentamiento.

Hace unos años, el gusano Stuxnet, capaz de atacar instalaciones industriales de forma selectiva, puso en alerta a los expertos en seguridad informática, recordó.

Según los expertos, el virus había sido desarrollado por servicios secretos occidentales para sabotear el programa nuclear iraní.

La novena edición de la DLD (Digital Life Design), una de las principales conferencias a nivel internacional del entorno digital, se celebró en la capital bávara entre los días 20 y 22.

 

FUENTE: 20minutos.es

 

ene 07

INTECO alerta de un troyano que se hace pasar por una actualización de Windows

  • El troyano Bublik.B se queda residente en el equipo infectado, abre una conexión a Internet y descarga un nuevo virus que hace más peligroso al primero.
  • El ‘software’ malicioso deja después una puerta trasera abierta y se queda a la espera de recibir órdenes de un atacante remoto.
  • INTECO recomienda evitar webs de origen dudoso, que abran muchas ventanas emergentes, con direcciones extrañas o aspecto poco fiable.

Troyano-01

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha catalogado un troyano para la plataforma Windows, llamado Bublik.B, que se hace pasar por una actualización del sistema operativo con el fin de que sea ejecutado por el usuario.

El troyano se queda residente en el equipo infectado, abre una conexión a Internet y se descarga un nuevo virus de varios sitios de países como Estados Unidos, Hungría o India, el cual añade funcionalidades al virus original, según ha informado este viernes INTECO en una nota de prensa.

El troyano posteriormente deja una puerta trasera abierta y se queda a la espera de recibir órdenes de un atacante remoto.

Para evitar contagios como éste, INTECO recomienda evitar páginas de origen dudoso, que abran muchas ventanas emergentes, con direcciones extrañas o con aspecto poco fiable. Además, se debe mantener actualizado el navegador y el sistema operativo con los últimos parches que se publiquen, así como tener instalado un antivirus.

Este es uno de los siete virus documentados en los últimos siete días por INTECO, que publica diariamente las vulnerabilidades y los virus catalogados que más afectan a los internautas.

Son más de 38.000 las vulnerabilidades traducidas al español y alrededor de 11.000 los virus documentados y publicados por INTECO.

 

FUENTE: 20minutos.es

 

dic 06

El malware AutoRun de Windows vuelve a las andadas

Las empresas de antivirus están advirtiendo que una propagación de malware que puede infectar ordenadores a través de un fallo conocido en el software AutoRun de Windows que se ha utilizado en el pasado para lanzar programas en un DVD o dispositivo USB.

Lo que le resulta curioso a los expertos de seguridad es que haya un aumento de este tipo de infecciones cuando ni Windows 7 ni Windows 8 lanzan archivos autorun, y además Microsoft ha lanzado un par de parches para sistemas viejos. De forma que se cree que las infecciones se están produciendo como consecuencia de una combinación de ordenadores sin parchear, que se estén compartiendo carpetas y archivos y por las redes sociales.

Cualquiera que inserte una unidad de memoria USB que contenga el malware puede infectar ordenadores sin parchear. En otros sistemas una infección puede ocurrir una vez que el malware viaja a través de una red compartida y alguien hace clic sobre un archivo o carpeta infectada. La empresa de seguridad Trend Micro ha informado de que el malware, conocido como WORM_VOBFUS, se está extendiendo también a través de las redes sociales.

Otras empresas de seguridad que están haciendo un seguimiento del malware incluyen a McAfee, Symantec y Sophos. Esta última asegura que la mayoría de los ordenadores corporativos están siendo infectados a través de las redes compartidas, a pesar de que lo que se está explotando es un fallo de hace cuatro años.

Microsoft lanzó un parche para AutoRun en 2009, después de que US-CERT advirtiera de que Windows 2000, XP y Server 2003 no desactivaban la característica de manera adecuada. La compañía de Redmond había parcheado AutoRun un año antes en Vista y Windows Server 2008.

El malware Stuxnet fue uno de los que utilizaron este fallo al crear un archivo autorun.inf para infectar los ordenadores a través de memorias USB. Meses después de que ocupara titulares se descubrió que el malware fue un desarrollo conjunto de Estados Unidos e Israel para dañar las fábricas nucleares de Irán.

 

FUENTE: ITespresso.es

 

nov 22

Un troyano en fichero ZIP que simula ser una factura y modifica el registro de Windows

  • El virus se instala y se conecta con sitios maliciosos remotos alojados en Rusia.
  • El Inteco recomienda no entrar en páginas de origen dudoso y mantener actualizados el navegador y el sistema operativo.
  • Además se ha detectado un fallo importante de seguridad en las versiones 10 y 11 de Adobe Reader.

Virus-informatico

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado el virus informático Bredo.J.X., un troyano para Windows que llega al equipo a través de un correo electrónico no deseado y modifica el registro del sistema.

El troyano se recibe en un fichero ZIP adjunto a un correo que simula ser una factura por un servicio que no se especifica. Al abrirla, el virus se instala y se conecta con sitios maliciosos remotos alojados en Rusia, modifica el registro de Windows y descarga nuevo ‘malware’ en el ordenador.

El Inteco ha recomendado no visitar páginas de origen dudoso, que abran muchas ventanas emergentes, “con direcciones extrañas o con aspecto poco fiable”. También aconseja mantener actualizados el navegador y el sistema operativo y tener instalado un antivirus actualizado en sus sistemas.

Virus-informatico-01

El Inteco ha detectado además un fallo de seguridad en las versiones 10 y 11 de Adobe Reader que posibilita que un atacante pueda realizar actividades maliciosas.

La Oficina de Seguridad del Internauta aconseja utilizar una aplicación alternativa para abrir documentos PDF hasta que el problema se solucione, así como no abrir ficheros PDF de procedencia desconocida, deshabilitar el plugin de Adobe Reader del navegador y evitar que se ejecute código javascript al abrir ese tipo de ficheros.

 

FUENTE: 20minutos.es

 

nov 10

Alertan de un virus informático que roba las imágenes del sistema para publicarlas

  • Afecta a la plataforma Windows, según el Instituto Nacional de Tecnologías de la Comunicación (INTECO).
  • Se trata de un troyano denominado Malware.Multi/Pixsteal.
  • Las imágenes robadas son públicamente accesibles y cualquiera puede verlas.
  • El virus recaba las imágenes del sistema, para posteriormente enviarlas a un servidor que se encuentra alojado en Irak.

Virus-informatico

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado este viernes de un virus que afecta a la plataforma Windows y que roba “todas las imágenes” que encuentra en los discos duros y unidades extraíbles del sistema infectado para publicarlas en Internet en un servidor de fácil acceso.

Según esta alerta del INTECO, que aparece en su boletín semanal de seguridad, se trata de un troyano denominado Malware.Multi/Pixsteal y apunta que no tiene una forma específica de propagación.

Detalla que el virus abre un terminal de línea de comandos y ejecuta tres comandos que recaban las imágenes del sistema, para posteriormente enviarlas a un servidor que se encuentra alojado en Irak. Añade que este servidor utiliza una contraseña “bien conocida”, por lo que las imágenes robadas son públicamente accesibles y cualquiera puede verlas.

Pese a que el virus ha tenido por el momento “poco impacto” en España, INTECO, que tiene su sede en León, hace hincapié en que se tenga cuidado con las páginas que se visitan y con los ficheros que se descargan. El Malware.Multi/Pixsteal es uno de los catorce virus documentados esta semana por INTECO, que además ha agregado a su base de datos 77 vulnerabilidades.

 

FUENTE: 20minutos.es

 

Entradas más antiguas «