Solo informática

Archivo de la categoría: Seguridad

Las empresas de seguridad  de todo el país están en máxima alerta contra Cryptolocker, el virus más devastador contra el que tienen que vérselas en este momento. Se trata de un troyano que llega al usuario por correo electrónico y contra el que, una vez descargado por error, inercia o ignorancia, ya nada se puede hacer, aunque las diferentes compañías trabajan para encontrar la fórmula de recuperar lo datos. Todos los archivos del ordenador, incluso de la red informática si es que está conectado a otros, quedan encriptados e inservibles. Sólo se pueden recuperar si se paga un rescate a los ciberdelincuentes, en ‘bitcoins’ -una moneda virtual-, aunque además de ser ilegal hay pocas garantías de conseguirlo. La Ertzaintza ha admitido que más de una decena de empresas vascas han denunciado la estafa. Las compañías de seguridad informática alertan a sus clientes y les forman para evitar que queden infectados. Pero, ¿qué se puede hacer?

La estafa se presenta en un simple correo electrónico con un enlace que resulta ser el cebo que desencadena un sinfín de desastrosas consecuencias. La primera y más nefasta es la encriptación de la información que contiene el ordenador y que puede extenderse a otros equipos conectados a la misma red. La segunda, la exigencia de los estafadores del pago de una cantidad de dinero para devolver la información perdida, con escasas garantías de conseguirlo. Y la tercera, tener que formatear el ordenador para poder volver a utilizarlo, eso sí, con el disco duro rebosante de espacio disponible porque no ha quedado nada de lo que había guardado.

Uno de los correos electrónicos que encierran la estafa, publicado por la Guardia Civil.
Uno de los correos electrónicos que encierran la estafa, publicado por la Guardia Civil.

En eso se traduce el peligroso email que suplanta a Correos, aunque puede mudar de piel y presentarse como cualquier otro servicio tan usual como los envío postales, certificados de la DGT o de Hacienda. Desde hace semanas la Ertzaintza, la Guardia Civil, las empresas de antivirus y las de soporte informático avisan de esta nueva estafa que está afectando a un buen número de personas y empresas. En las últimas fechas la policía vasca ha recogido en las comisarías de Bilbao, Gernika, Erandio y Vitoria once denuncias de empresas y establecimientos vascos -8 en la primera semana de abril- derivadas de esta nueva estafa.

A estas denuncias se añaden muchos más casos de particulares que han caído en la trampa e intentan en las redes sociales o en los foros solucionar la pérdida de sus ficheros. Ante esta oleada de casos la empresa alavesa Derten Sistemas aconseja tomar una serie de precauciones para no caer en las manos de los timadores. Lo primero es “desconfiar si no se espera ningún paquete de correos o si el correo proviene de una persona desconocida”, aconseja Óscar de La Fuente, director técnico de Derten Sistemas, aunque lo más eficaz es “no abrir ningún tipo de fichero adjunto ni pinchar en links de correos que no sean de remitentes conocidos”, subraya.

“No es un virus como tal, por lo que los antivirus no lo detectan”, explica. Estos correos electrónicos suelen venir en otros idiomas y adjuntan un fichero comprimido, tipo ‘zip’, que si se abre encripta todos los ficheros que tienes en el ordenador y no los puedes volver abrir, explica De la Fuente. “Es entonces cuando te piden que si los quieres volver a abrir tienes que hacer un pago”, que oscila entre “los 300 y los 3.000 euros”, según ha documentado en casos ajenos a sus clientes. A este respecto, la Ertzaintza detalla que en algunos casos “solicitan 299 euros en bitcoins -moneda virtual de pago en internet- para recuperar los archivos informáticos dañados.

Otras modalidades

Una segunda modalidad es recibir un correo con un enlace para hacer el seguimiento de un envío, muy normal en compañías de transportes y también en Correos. Sin embargo, al pinchar en el enlace que envían los ciberdelincuentes no hay ningún seguimiento y “se ejecuta un programa que te encripta los ficheros”, explica Óscar de La Fuente, quien advierte de que “casi seguro que alguno sacará algo nuevo ahora que ha empezado la campaña de la Renta”. De hecho, este miércoles la Guardia Civil ha alertado de numerosos casos de ‘Phising’ suplantando a la Agencia Tributaria.

Las medidas para evitar el devastador virus informático que amenaza a usuarios y empresas vascas

¿Qué hacer si has caído en la estafa?

En el caso de que se haya ‘clickado’ y se haya caído en la estafa, lo primero que aconseja este experto es “desenchufar el equipo de la red corporativa” para que el troyano no actúe en otros equipos conectados y, más tarde, denunciarlo.

La solución para restablecer los ficheros dañados pasa por “recuperar la información de las copias de seguridad”. Si no disponen de ellas, “los archivos encriptados se habrán perdido” para siempre, porque pagar al extorsionador, además de ser delito, “no garantiza que se restablezcan los archivos”. En cuanto al equipo, no habría más solución que “formatear el ordenador” para poder volver a utilizarlo, de lo contrario, “siempre queda algo que vuelve a encriptar la información”, asegura el director técnico de Derten Sistemas.

¿A quién afecta?

Cualquier persona que tenga un correo electrónico y lo utilice puede ser víctima de esta estafa. Derten Sistemas asegura que “en los últimos dos meses todas las semanas atienden a algún cliente” afectado por este troyano “desde empresas de cinco trabajadores a grandes compañías con miles de empleados y con sofisticados sistemas de seguridad”. Aunque han conseguido recuperar la información gracias a las copias de seguridad, apuntan que la solución es “mejorar las prácticas de configuración y que los usuarios estén bien informados para que no abran este tipo de archivos”. Por ello, esta empresa realiza seminarios online para que sus clientes conozcan de primera mano la problemática y como abordarla. Además, sugiere implantar “soluciones que detectan que el archivo en cuestión es un documento ‘raro’ y lo ponen en cuarentena hasta saber si es bueno o malo”.


Se ha identificado en Google Play una aplicación llamada «Activar Llamadas Whatsapp» que utiliza como pretexto la reciente activación del servicio de llamadas de Whatsapp para engañar a los usuarios para que se suscriban a serviciosSMS Premium.

Recursos afectados

Cualquier usuario que instale la aplicación descrita en este aviso de seguridad.

Solución

En el caso de haber instalado la aplicación en alguno de nuestros dispositivos móviles, se recomienda realizar los siguientes pasos:

  • Desinstalar inmediatamente la aplicación.
  • Consultar a nuestro proveedor si estamos suscritos a algún servicio SMS Premium, y en el caso de ser así seguir los pasos indicados en el siguiente post.

Por otra parte, teniendo en cuenta las nuevas tendencias utilizadas por los ciberdelincuentes para tratar de engañar a los usuarios para que descarguen aplicaciones maliciosas, es importante considerar los siguientes aspectos a la hora de instalar aplicaciones desde el Market de Android:

  • Observar la procedencia de la aplicación. El nombre de desarrolladores de aplicaciones populares es un buen indicador para comprobar la legitimidad de la aplicación.
  • Comprobar la puntuación (rating), así como los comentarios de los usuarios, es otra fuente de información con la que podremos conocer las experiencias de los usuarios a la hora de instalar y usar la aplicación.
  • Investigar otras fuentes de información independientes al Market de Android es también recomendable si dudamos de la legitimidad de la aplicación.
  • Revisar los permisos solicitados por la aplicación.

Se puede consultar información adicional en el post: Trucos para no infectar tu Android.

Detalles

Al acceder a su descarga se visualiza la siguiente pantalla:

Aplicación maliciosa

Al contrario que en otras ocasiones, no solicita ningún permiso catalogado como potencialmente peligroso.

Aplicación maliciosa

Una vez instalada, muestra la siguiente ventana de carga:

Aplicación maliciosa

Y una vez realizado el proceso, muestra el siguiente mensaje:

Aplicación maliciosa Aplicación maliciosa

En ella se carga la web activarllamadaswhatsapp.com. En el caso de pulsar en el botón «Activar llamadas» se redirecciona al usuario a un formulario en el que se solicita su número de teléfono.

Aplicación maliciosa

Aplicación maliciosa

Si un usuario no se percata de la advertencia y pulsa el botón «Continuar», estará aceptando la suscripción a un servicio de tarificación especial o SMS Premium, lo que le supondrá un coste de alrededor de 40€ mensuales.

La aplicación cuenta ya con un total de entre 100.000 y 500.000 descargas.

¿Te gustaría recibir estos avisos en tu correo electrónico? Anímate y suscríbete a nuestro servicio gratuito de boletines. Serás el primero en enterarte de las últimas noticias de actualidad, problemas y ataques en materia de seguridad.

 


Has oído hablar de los fraudes de servicios SMS Premium? Te explicamos en qué consisten.

Los delincuentes en Internet intentan engañar a los usuarios de diversas formas para obtener algún tipo de beneficio. Los fraudes mediante servicios SMS Premium es una de las estrategias utilizadas para conseguir dinero de una forma relativamente fácil y sencilla.

¿En qué consiste el fraude de servicios SMS Premium?

Utilizando técnicas de ingeniería social, los estafadores consiguen que el usuario facilite su número de teléfono móvil, para suscribirlo, sin el conocimiento de éste, a servicios Premium de SMS. Para engañar al usuario se utiliza:

aplicaciones que supuestamente hacen algo sugerente para el usuario: conocer quién te bloquea de su lista de contactos, saber tu nivel de inteligencia, etc.
correos electrónicos que suplantan la identidad de algún servicio, con mensajes atrayentes: un amigo te ha enviado un mensaje secreto.
acceso a enlaces en sitios de descarga de archivos fraudulentos
aplicaciones fraudulentas que se instalan en los dispositivos móviles sin la debida información al usuario
publicidad, politonos, supuestos regalos, premios o sorteos, etc.
La estafa se materializa cuando el usuario facilita su número de teléfono, para obtener lo que se le prometía, por ejemplo, la aplicación que supuestamente te dice lo inteligente que eres, el supuesto mensaje privado que te envió un amigo o la descarga gratuita de un programa. Lo que realmente está sucediendo es que, sin el conocimiento del usuario, se está suscribiendo a servicios SMS Premium el número de teléfono móvil facilitado, suponiendo un alto coste económico para el dueño del mismo, ya que, por cada SMS que se reciba en el móvil le cobrarán una cantidad económica que se verá reflejada en la factura mensual telefónica.

Ejemplo de un fraude de SMS Premium utilizado para engañar a los usuarios

Gancho utilizado

Aprovechando el éxito entre los internautas de las redes sociales, circuló por Facebook la publicidad sobre un supuesto test de inteligencia que, con el reclamo «Te conoces a ti Mismo? Compare su nivel de inteligencia con tus amigos!», incitaba a pinchar sobre el banner publicitario.

Imagen del anuncio utilizado como gancho

Cómo se materializa el engaño

Este anuncio redirigía a una web, con un diseño similar al de Facebook, que contenía un formulario con varias preguntas. Sin embargo, para conocer los resultados del test, el usuario debía introducir su número de teléfono móvil. Un ambiguo mensaje explicaba que el coste sería de «solo 0,30 centimos/SMS». Si el usuario introducía su número de teléfono móvil, recibía un SMS con nueve dígitos que, al introducirlos en el campo indicado en el formulario de la web, mostraba un error explicando que el sistema sólo permitía un número de seis dígitos.

Sin embargo, el usuario recibía otro SMS en su móvil, instándole a enviar el código de los nueve dígitos, anteriormente recibido, al número [XXXX] para activar el supuesto servicio y recibir, de esta forma, el resultado del test inicialmente prometido. Una vez enviado el mensaje SMS, en lugar de los resultados del test, se recibían mensajes SMS que tenían un coste por su recepción para el usuario -los precios pueden oscilar llegando en ocasiones a costar hasta 1,5 euros por mensaje- y en los que se incluían enlaces a descargas para el teléfono móvil.

El resultado

El usuario, sin ser consciente de ello, se había suscrito a un servicio de SMS Premium por el que le supone un coste determinado cada mensaje SMS recibido. La factura telefónica se incrementaba enormemente por este servicio fraudulento, debido al gran volumen de mensajes recibido, además de la molestia continua por la recepción de los mensajes SMS en nuestro móvil.

Recomendaciones para evitarlo

Hace unos meses, el Gobierno alertó del aumento de este tipo de fraude en Internet y facilitó algunas recomendaciones a tener en cuenta:

Para suscribirte a este tipo de servicios es necesario (siempre) que introduzcas el número de teléfono móvil en la página de Internet que ofrece estos servicios.
Realizado el paso anterior, recibes en tu móvil una clave que debes volver a insertar en la misma página. En caso de que vayas a realizar esta operación, lee detenidamente las condiciones de la suscripción que suele figurar en la parte inferior de la página (debe comunicar que se trata de un servicio de suscripción de pago).
Si tienes duda sobre el servicio, contacta con el servicio de atención al cliente de la marca comercial para dar respuesta a tus dudas.
Si una vez realizada la suscripción, los mensajes SMS que recibes no resultan de tu interés, puedes cancelar la suscripción enviando un mensaje, con la palabra «BAJA» al número del que proceden dichos mensajes.
Para evitar caer en estos engaños, es fundamental realizar una navegación responsable, poniendo atención a los contenidos y mensajes que se nos muestran en las páginas web y por supuesto, no creer todo lo que nos digan.

¿Qué medidas se están adoptando para evitar que afecte a los internautas los servicios SMS Premium fraudulentos?

La organización CEACCU cree que una forma efectiva de enfrentarse a este problema sería exigir la contratación y autorización expresa del servicio, un modelo que ya se aplica en muchos países Europeos. Para esto, la Administración debería adaptar la medida regulatoria del año 2008.

Por otro lado, las distintas operadoras de telefonía también deben mover ficha en este sentido y proteger a sus clientes de los servicios de SMS Premium. Movistar, por ejemplo, ya se ha puesto manos a la obra y desde hace unos meses, obliga a los proveedores a conseguir una solicitud de alta, firmada por el cliente, y una fotocopia del DNI de todo aquel que quiera suscribirse a sus servicios. De esta forma, evita que a través de algún tipo de engaño, el usuario se suscriba a servicios de SMS Premium que no desea.


Las páginas de descargas directas nos dan acceso a un sinfín de contenidos. Algunas de ellas son seguras pero otras pueden suponernos algún riesgo. ¿Conoces los peligros de los que te hablamos?

Las páginas de descarga directa proporcionan un listado de enlaces que nos permiten descargar directamente los contenidos desde el servidor donde están almacenados. La principal diferencia respecto a utilizar programas P2P para descargar los contenidos es que en caso de usar descarga directa, no existe una red de usuarios que comparten los ficheros.

Algunas de estas páginas pueden tener contenidos ilegales o piratas y además introducen diferentes elementos, ya sean publicitarios como botones de descarga o reproducción de contenido falsos que pueden suponer un riesgo para nuestra seguridad y la de nuestros dispositivos e información.

Según el Estudio de Ciberseguridad y confianza en los hogares españoles, realizado por el Instituto Nacional de Ciberseguridad, S.A. (INCIBE) y el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es, los contenidos que descargamos desde Internet son uno de los medios más utilizados por los ciberdelincuentes para distribuir diferentes tipos de virus o malware.

A este hecho, debemos sumar que determinadas páginas de descargas directas aprovechan nuestro interés en descargar contenido para introducir elementos que les permiten obtener un beneficio económico pero pueden ser un riesgo adicional para nuestra seguridad.

Si quieres conocer los peligros que conllevan las páginas de descargas directas y aprender a protegerte ante ellos, ¡no te pierdas la infografía de hoy!

Infografía de páginas de descarga


Un peligroso y sofisticadovirusinformático tiene en alerta a policías y expertos de todo el mundo porqueencripta el disco duro de los ordenadores y es capaz de “secuestrar” la información de un banco, una multinacional e incluso poner en jaque a todo un país. Fuentes policiales han confirmado que este virus tipo “malware”, para el que todavía no hay herramientas informáticas que puedan eliminarlo, es una gran “estafa” que empezó a detectarse en 2013 en empresas y ya ha infectado por primera vez el ordenador portátil de un particular, un vitoriano.

La Ertzaintza ha recibido esta semana su portátil y se ha implicado en la investigación de este caso, en la que también participan expertos en delitos informáticos de cuerpos policiales de varios países que, con la ayuda de las mejores empresas internacionales antivirus, tratan de “reventar” este código maligno.

El llamado “cryptolockes” se ha ido mejorando desde que se detectó en 2013 y en sus nuevas versiones encripta el disco duro y cualquier unidad de almacenamiento, de forma que toda la información que contiene queda bloqueada o secuestrada.

La víctima recibe al cabo de un tiempo un “pantallazo” en el que el “secuestrador” pide un rescate de entre 500 y 6.000 euros para recuperar la información perdida, dinero que debe pagarse mediante divisas llamadas Bitcoin, una moneda virtual que se utiliza exclusivamente en internet de forma que no se puede rastrear.

Aunque hay ya “miles” de afectados que han pagado, según los expertos en seguridad informática y electrónica, no se debe incurrir en ese “error” porque el “cracker” nunca va a mandar la clave para poder recuperar el ordenador porque sería descubierto.


El Kit de herramientas de Experiencia de mitigación mejorada (EMET) es una utilidad que ayuda a prevenir que se exploten vulnerabilidades de seguridad en el software. EMET logra esto mediante el uso de tecnologías de mitigación de seguridad. Estas tecnologías funcionan como obstáculos y protecciones especiales que debe sortear el autor de un ataque para aprovechar las vulnerabilidades de software. Estas tecnologías de mitigación de seguridad no garantizan que no se puedan explotar las vulnerabilidades de seguridad. Sin embargo, su misión es dificultar al máximo dicha explotación.

EMET también ofrece una característica configurable de fijación de certificados SSL/TLS denominada Certificate Trust (Certificados de confianza). Esta característica está diseñada para detectar (y detener, con EMET 5.0) ataques de intermediarios que aprovechan la infraestructura de clave pública (PKI).

¿Existen restricciones respecto al software que EMET puede proteger?

EMET está concebido para funcionar con cualquier software, con independencia de cuándo se haya escrito o quién lo haya escrito. Esto incluye software desarrollado por Microsoft y software desarrollado por otros proveedores. Sin embargo, debe tener en cuenta que algunos productos de software pueden ser incompatibles con EMET. Para obtener más información al respecto, consulte la sección “¿Existe algún riesgo en el uso de EMET?”.

¿Cuáles son los requisitos de uso de EMET?

EMET requiere Microsoft .NET Framework 4.0. Además, para que EMET funcione con Internet Explorer 10 en Windows 8 y Windows Server 2012 , debe instalar KB2790907

o una versión más reciente de la actualización de compatibilidad para Windows 8 o Windows Server 2012.

¿Dónde puedo descargar EMET?

Para descargar EMET, vaya a la página relacionada de Microsoft TechNet:

¿Cómo utilizo EMET para proteger mi software?

Tras instalar EMET, debe configurarlo para ofrecer protección para un software determinado. Esto requiere que especifique el nombre y la ubicación del archivo ejecutable que desea proteger. Para ello, utilice uno de los métodos siguientes:

  • Trabajar con la característica de configuración de aplicaciones de la aplicación gráfica.
  • Utilice la utilidad de símbolo del sistema.

Para utilizar la característica Certificados de confianza, tiene que proporcionar la lista de sitios web que desea proteger y las reglas de fijación de certificados aplicables a esos sitios web. Para ello, tiene que trabajar con la característica de configuración de certificados de confianza de la aplicación gráfica. O bien, puede utilizar el nuevo asistente para la configuración. De este modo, podrá configurar automáticamente EMET con la configuración recomendada.

Nota: se pueden encontrar instrucciones acerca de cómo utilizar EMET en la guía de usuario que se instala con el kit de herramientas.

¿Cómo puedo implementar EMET en toda la empresa?

La manera más fácil de implementar la versión actual de EMET en toda una empresa es usar tecnologías de implementación y configuración de nivel empresarial. Las versiones actuales incorporan compatibilidad con Directiva de grupo y System Center Configuration Manager. Para obtener más información acerca de cómo EMET admite estas tecnologías, consulte la guía del usuario de EMET.

También se puede implementar EMET mediante la utilidad de símbolo del sistema. Para ello, siga estos pasos:

  1. Instale el archivo .msi en cada equipo de destino. O bien, coloque una copia de todos los archivos instalados en un recurso compartido de red.
  2. Ejecute la utilidad de símbolo del sistema en cada equipo de destino para configurar EMET.

¿Existen riesgos en el uso de EMET?

Las tecnologías de mitigación de la seguridad que emplea EMET conllevan un riesgo para la compatibilidad de las aplicaciones. Algunas aplicaciones se basan exactamente en el comportamiento que las mitigaciones bloquean. Antes de implementar EMET en un entorno de producción, es importante probarlo de forma rigurosa en todos los equipos de destino mediante escenarios de prueba. Si se produce un problema con una mitigación específica, puede habilitarla y deshabilitarla de forma individual. Para obtener más información, consulte la guía de usuario de EMET.

¿Cuál es la versión más reciente de EMET?

El 31.07.14 se publicó una nueva versión de EMET. Para obtener más información al respecto, visite el siguiente sitio web de TechNet:

¿Cómo puedo obtener soporte técnico para EMET?

Los usuarios con acceso a servicios de soporte técnico profesional y soporte de Microsoft Services Premier podrán recibir asesoría gratuita a través de estos canales. Los usuarios que no tengan contratos de soporte profesional o Premier pueden recibir soporte técnico a través del siguiente foro de soporte oficial:

¿Qué versiones de EMET tienen actualmente soporte técnico?

Todas las versiones principales de EMET tienen soporte técnico durante 24 meses después de su publicación o 12 meses después de la publicación de otra versión principal, lo que suceda primero. En la tabla siguiente se muestra el ciclo de vida de todas las versiones de EMET.

Contraer esta tablaAmpliar esta tabla
Versión de EMET Fecha de inicio del ciclo de vida Fecha de finalización del soporte técnico Notas:
EMET 2. x y versiones anteriores Consulte las notas EMET 2. x y las versiones anteriores no tienen oficialmente soporte técnico.
EMET 3.x 15.05.12 13.05.14
EMET 4.x 17.06.13 09.06.15
EMET 5.x 31.07.14 12.07.16 El soporte técnico finaliza 24 meses después de la publicación o 12 meses después de la publicación de la siguiente versión principal (EMET 6.x), lo que suceda primero.


Curso de Informática Básica

Enseñanza de Informática Básica

Trucos y Herramientas para pc y paginas Web.

Es una pagina donde puedes encontrar Trucos y Herramientas para pc y paginas Web.

marian1105

Solo informática

Covenred

Como vender en las redes sociales

Principia Marsupia

"Descifrar lo que está delante de nuestros ojos requiere una lucha constante" Orwell

Blog de David Montero

Publicación de documentos sobre tecnología

La bruja panadera

¡Come pan del día, los panaderos los hacemos todos los días!

Manu Zabala

Todo lo escrito aquí es de cosecha propia, no son "copypastes". Se agradecen las críticas.

Afaci Castilla y León

Asociación de formadores para el aprendizaje compartido y la innovación