Mostrando entradas con la etiqueta Troyano. Mostrar todas las entradas
Mostrando entradas con la etiqueta Troyano. Mostrar todas las entradas

3 de junio de 2015

Cómo defenderte de CryptoLocker, el 'malware' más letal de España

España es uno de los países con más infecciones por este malware, que ya se ha convertido en el ataque informático más utilizado durante este 2015. Sin embargo, muy pocas empresas saben cómo protegerse. Hablamos delransomware conocido como CryptoLocker, un programa malicioso que cifra los archivos residentes en un ordenador. Salvo excepciones, la única forma de recuperar los datos es pagar un rescate, un negocio que hasta el momento está dando muchos beneficios a los ciberdelincuentes.
El secuestro de archivos es, a día de hoy, una de las mayores amenazas a la que pueden enfrentarse usuarios y empresas, ya que muchos de ellos manejan información sensible o no disponen de copias de seguridad. En la mayoría de casos estos ataques utilizan el correo electrónico para llegar a sus víctimas. Y CryptoLocker no es una excepción. El más común es un email en el que suplanta la identidad de la empresa de servicio postal Correos. Una copia casi calcada del original.
"El ransomware ha causado graves problemas a decenas de miles de usuarios en todo el mundo, pero en las últimas semanas algunas variantes se están cebando especialmente con los españoles", ha explicado a Teknautas Josep Albors, director de Educación y Laboratorio de Eset España.
En el correo se insta al usuario a hacer click en un enlace para recibir una supuesta carta certificada. Además, advierte que en el caso de que no la recoja se le impondrá una sanción económica. Al pulsar en el botón e introducir elcaptcha muestra un archivo comprimido con la apariencia de un PDF, pero que en realidad es un ejecutable de malware. Inmediatamente después, el virus cifra todos los archivos del ordenador con una clave. De esta forma, abriendo un aparente PDF, los atacantes impiden el acceso a toda la información alojada en el PC.
Cómo defenderte de un malware capaz de engañar a los antivirus
Otra de las características de CryptoLocker es su capacidad de engañar a los antivirus. Según Albors, "este ransomware muta constantemente las variantes para no ser detectado por los antivirus. Que sea localizado o no dependerá de cada antivirus y cómo esté configurado".
Cuando el malware ha terminado de cifrar los archivos muestra un mensaje solicitando el rescate. En estos casos algunas webs recomiendan seguir unas pautas para recuperar los datos robados, pero la mayoría de expertos consultados asegura que esto ya no es posible. Las nuevas variantes de CryptoLocker inutilizan también las versiones de archivo anteriores. Sólo queda, por lo tanto, pagar el rescate (algo que nadie recomienda), o erradicar elmalware con un antivirus y olvidarnos de la información perdida.
'Este ransomware muta constantemente las variantes para no ser detectado por los antivirus'
Existen unas medidas de seguridad, sin embargo, para aquellos usuarios que todavía no hayan caído en la trampa. Las más básicas son mantener actualizados los sistemas operativos, navegadores y antivirus (algo que no garantiza que se pueda detectar el ataque pero sí incrementa las posibilidades de éxito), y evitar abrir correos sospechosos o enlaces o documentos adjuntos no solicitados (especialmente los comprimidos en formato .zip).
En este sentido puede resultarle útil al usuario activar la opción de hacer visibles todas las extensiones de los archivos adjuntos recibidos, para no tener que descargarlas, y disponer de una copia de seguridad actualizada.
Eset recomienda también activar el sistema de restauración de ficheros Shadow Copy de Windows para restaurar los archivos afectados por elransomware a una versión anterior (en el caso de que estos últimos no hayan sido afectados). Por último, pueden resultar muy útiles herramientas especializadas como Anti Ramson o CryptoPrevent para recibir alertas en el caso de que nuestro ordenador haya sido infectado.

12 de agosto de 2013

Nuevo chantaje cibernético: La información de su empresa ha sido secuestrada

Cientos de ficheros almacenados en el ordenador de una empresa encriptados, totalmente inaccesibles. Es el resultado de una nueva modalidad de extorsión cibernética con la que los propagadores de un virus secuestran la información del dispositivo y piden a sus dueños hasta 4.000 euros a cambio de su liberación.



El Ransomware, este tipo de ataque, es una evolución del "virus de la policía", denominado así porque los delincuentes utilizaban el logotipo de la Policía Nacional para pedir 100 euros de multa a cambio de desbloquear los ordenadores infectados, con la excusa de que se habían consultado páginas de pedofilia.

Ahora este virus, activo desde comienzos de año y que encuentra sobre todo a sus víctimas en los ordenadores de empresas, es más virulento, explica a Efe el jefe del Grupo de Delitos Telemáticos (GDT) de la Guardia Civil, Óscar de la Cruz, ya que además de bloquear la pantalla del ordenador e impedir su uso, arrebata la información almacenada en el dispositivo y la cifra.

Infectado el dispositivo con el perjuicio que conlleva a un empresario, el ciberdelicuente busca beneficio económico porque, al fin y al cabo, deja claro De la Cruz, "se trata de un secuestro de la información en toda regla".

Y como tal, existe una petición de rescate y unas instrucciones para hacer efectivo el pago, escritas en inglés, que estos "cibersecuestradores" dejan en el escritorio del ordenador en un archivo de texto o en la propia pantalla.

Tras informar al dueño de que su información "ha sido encriptada" y de que no aceptan regatear por descifrar sus archivos, recomiendan a su víctima comunicarse por correo para seguir los pasos y abonar el rescate a través de tarjetas prepago que tienen un código asignado, por lo que se preserva el anonimato de la transacción.

"En este caso no hay engaño, ellos van a las claras y te dicen que han cifrado tu ordenador y que si quieres recuperarlo tienes que pagar", advierte el comandante de la Guardia Civil, aunque recuerda que se trata de delincuentes que no tienen porqué cumplir lo prometido. Y es que hay gente que ha pagado y no ha conseguido la información de su ordenador. Por eso, "jamás" hay que acceder a este tipo de chantajes provocados por un virus para el que de momento no hay "vacuna".

Lo que sí existen son recomendaciones y precauciones. Para prevenir estas infecciones que los ciberdelincuentes lanzan sobre todo hacia servidores y sistemas con vulnerabilidades en su seguridad, lo más importante es disponer de un antivirus actualizado y llevar "una política de copias de seguridad diarias o semanales en función de la importancia de la información".

Sin olvidar, apunta De la Cruz, que esas copias se almacenen en un dispositivo externo al ordenador porque "de nada sirve tener la copia en un disco duro que está vinculado al equipo porque esa información va a ser infectada igualmente", añade. ¿Quiénes están detrás de estos ataques? El comandante de la Guardia Civil asegura que son redes criminales especializadas en la propagación de este tipo de virus, radicados en países del Este de Europa, que compran el virus a sus creadores.

"Cada uno tiene una parcela del negocio. Unos crean y venden la herramienta y otros compran el kit y obtienen las ganancias a través de las víctimas", señala el agente que destaca que las fuerzas de seguridad junto con empresas desarrolladoras de antivirus están trabajando para encontrar aplicaciones capaces de hacer frente a este potente malware.

18 de marzo de 2011

Microsoft desactiva una gran red de 'ordenadores zombis' emisores de spam

La Unidad contra el Crimen Digital (DCU) de Microsoft ha dirigido la operación de desactivación de la 'botnet' Rustock, una potente red de ordenadores zombis que controlaba un millón de terminales en todo el mundo, desde los que emitía diariamente unos 30.000 millones de correos basura. La operación, desvelada desde el blog oficial de Microsoft, ha contado con la colaboración de numerosos académicos y expertos de la industria informática.

La clausura de servidores de la 'botnet' Rustock se produjo el pasado miércoles. La red de ordenadores zombi se estima que mantenía infectados a más de un millón de terminales mediante programas maliciosos que le permitían controlarlos de forma remota sin el conocimiento de sus propietarios. Esta red de ordenadores zombi era capaz de enviar miles de millones de correos 'spam' cada día, incluyendo estafas de lotería y ofertas de medicamentos falsos y potencialmente peligrosos.

La 'botnet' Rustock ha sido declarada oficialmente "fuera de línea" después de una investigación de meses de duración, dirigida por la DCU en una operación coordinada de los servidores de comando y control en múltiples lugares de Estados Unidos y de todo el mundo.

Microsoft explica que ha colaborado con la corporación farmacéutica Pzifer (afectada por falsos anuncios de medicamentos), Fire Eye y expertos en seguridad de la universidad de Washington. También colaboraron autoridades holandesas y chinas. Los usuarios cuyos ordenadores habían sido afectados por esta 'botnet' no son conscientes de la infección ni de la actividad fraudulenta llevada a cabo desde sus terminales.

Además de difusión de spam vía correo electrónico, Rustock era capaz de obtener contraseñas y de realizar ataques de denegación de servicio. Rustock llegaba a enviar 30.000 millones de correos al día, ya que cada ordenador infectado era capaz de enviar 7.500 correos en 45 minutos a un promedio de 240.000 diarios, según cifras de Microsoft.

21 de septiembre de 2010

email, suplantación de personalidad

Cuidado con el correo electrónico, no des por supuesto quien puede haber detras. Una nueva variable observada es la suplantación de personalidad en los correos electrónicos. Es una advertencia, pero tampoco voy a dar ideas, por si algun delincuente lee este artículo. Es evidente que hay que utilizar buenos cortafuegos y antivirus, para evitar que entren en tu ordenador. Despues no te lamentes de lo que te pueda pasar, pero un troyano puede acceder a toda la información de tu ordenador. Además hay que utilizar el sentido común ... que es el menos común de los sentidos.

22 de noviembre de 2009

Buscas trabajo ?

Puede que recibas una propuesta de trabajo similiar a ésta. Lo que siempre has querido, poco curro, mucho money. Pues olvídate, ya que si te metes, vas a arruinar tu vida, haciendo de camello , de phissing para mafias rusas. Acabarás en la cárcel, acusado de blanqueo de dinero y colaboración con delincuentes. Mulero, o money mule, se denomina en el argot policial a la persona que recibe transferencias de origen fraudulento, y que reenvia los fondos a través de Wester Union, a cambio de una comisión. Esta estafa proviene de blanquear los fondos procedientes de estafas de phishing, de esta manera los estafadores no dejan pistas y el receptor de los fondos, incurre en un delito grave.

Tenemos una propuesta si eres un residente de Europa. Si estas en paro y estas buscando un trabajo te podemos proponer uno. En el periodo de prueba no perderas la prestacion porque en el periodo de prueba de un mes podemos no registrar el contrato en el INEM. Si ya trabajas y tienes un par de horas libres durante la manana podemos ofrecerte un modo de tener unos ingresos extras. Tampoco reflejara a tu actividad actual. La propuesta es legal. Podras ganar bastante (hasta 1000 euros semanales), depende del tiempo dedicado al trabajo y otras condiciones. Estamos en espera de tu CV si la propuesta te interesa.

Twitter Facebook Favorites

 
Design by NewWpThemes | Blogger Theme by Lasantha - Premium Blogger Themes | New Blogger Themes