‘Locky’. Así funciona el último cryptolocker


No sabemos si has oído hablar de un nuevo cryptolocker llamado ‘Locky’…

El funcionamiento es el siguiente:
· Llega por correo y el adjunto es un word con macros.
· Al abrir el documento y ejecutarse la macro infecta tu equipo.
· Borra cualquier copia de seguridad de los ficheros que haya hecho Windows y comienza a cifrar los ficheros.
· Una vez finaliza, abre con el block de notas un fichero de texto llamado “_Locky_recover_instructions.txt”
Sigue leyendo

MWC 2016: G DATA blinda la navegación en redes WiFi públicas

varios_logo_gdataCada vez hay más internautas que manejan su correo electrónico y se conectan a su banco desde sus dispositivos móviles. Para proteger la identidad digital de los internautas móviles G DATA presentará en el MWC un módulo VPN compatible con sus soluciones para dispositivos Android e iOS. Ya sea desde casa, la oficina o desde cualquier lugar de mundo, las redes VPN (Virual Private Network) garantizan una navegación anónima y blindan los datos personales (contraseñas, nombres de usuario, accesos a banca online, etc.) que circulan durante la navegación web, lo que las hace especialmente recomendadas cuando las conexiones se realizan desde redes WiFi públicas. Este nuevo módulo VPN será compatible con G DATA Mobile Internet Security para Android y, posteriormente, también con su versión para iOS.
Sigue leyendo

¡No te pierdas lo último en seguridad para la Smart TV!

seguridad_smartvSi Facebook y otras muchas plataformas de Internet son capaces de mostrarte anuncios personalizados en tu ordenador según tu comportamiento en la Red, ¿por qué no iba a pasar lo mismo en los televisores inteligentes? Paul McMillan, un experto en seguridad alemán lo ha comprobado: las smart TV son tan listas que analizan los programas y películas que ves para elegir los anuncios que más te pueden interesar.

McMillan se percató de ello mientras veía ‘Malditos Bastardos’. A los pocos minutos de empezar, la pantalla mostró un ‘pop-up’ en el que le invitaba a unirse al ejército.
Sigue leyendo

ICAR presenta una aplicación que previene el fraude de identidad en menos de 20 segundos

varios_icarICAR, referente mundial en soluciones multiplataforma para la validación de la identidad del cliente y con presencia en más de 30 países, presentará sus principales novedades en el Mobile World Congress (MWC), el evento de referencia en tecnología móvil a nivel global. Concretamente, la compañía española estará en el stand Hall 8.1 k52, ubicado en el APP Planet del MWC, que se celebra entre el 22 y el 25 de febrero en la Fira Gran Via y la Fira Montjuïc de Barcelona.
Sigue leyendo

MWC 2016: G DATA presentará su nueva solución de seguridad para dispositivos móviles Apple

varios_logo_gdataG DATA, fabricante alemán de soluciones de seguridad informática, presentará en el próximo MWC, que se celebrará del 22 al 25 de febrero en Barcelona, su nueva solución de seguridad para dispositivos móviles Apple, que el año pasado vendió alrededor de 290 millones de smartphones y tabletas.
Sigue leyendo

Football Leaks pone en jaque la seguridad en el mundo del fútbol

panda_football-leaks_realmadridDesde hace unos meses la web Football Leaks está publicando contratos pertenecientes a fichas y traspasos de jugadores de fútbol de las principales ligas de fútbol del mundo. Mientras hay quienes acusan a los responsables de esta página de hackeo y robo de documentos, ellos mismos en una entrevista han asegurado que, en ningún momento, han hackeado a nadie, sino que tienen sus propias fuentes que les proporcionan la información.

Lo cierto es que de cara a robar la información de una empresa, quien más fácil lo tiene es un trabajador de la misma: conoce los sistemas, dónde se almacena la información, etc. A esto se une que la mayoría de las prácticas de seguridad están diseñadas para protegerse de un atacante externo, a través de protecciones perimetrales y con antivirus desplegado en los equipos de la red.
Sigue leyendo

Check Point extiende la protección de día cero a todos los sistemas y ubicaciones

chechpoint_sandblast-agentCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha anunciado Check Point SandBlast™ Agent, una evolución de la seguridad avanzada del perímetro y la tecnología de día cero SandBlast, especialmente diseñada para mantener seguros los dispositivos del puesto de trabajo y sus datos almacenados, estén donde estén. Además de la protección proactiva mediante las tecnologías de sandboxing y de extracción de amenazas, el Agente SandBlast incorpora capacidades de análisis forense para automatizar la investigación de incidentes, proporcionando a las organizaciones una respuesta eficaz frente a las amenazas presentes y futuras.
Sigue leyendo

San Valentín, la oportunidad perfecta de los ciberdelincuentes para estafar a los enamorados

varios_logo_aldamaEntre el impulso del consumo, los mayores descuidos y el alto carácter sentimental que tiene la fiesta de San Valentín, en los últimos años esta fecha se ha convertido cada vez más es una oportunidad perfecta para que los ciberdelincuentes tengan vía libre para ejecutar sus delitos.

Todavía muchos recuerdan el famoso virus ‘I Love You’, el cual se propagó hace años afectando a millones de equipos. Y aunque la mayoría no tienen la misma repercusión masiva, cada año se pueden ver nuevas técnicas más evolucionadas de espionaje, fraude y estafa que incrementan el riesgo de ser víctima de un delito digital.
Sigue leyendo

Spam y falsas tiendas online: No todo es amor en San Valentín

varios_logo_gdataEl 14 de febrero es San Valentín y, como también sucede en otras épocas del año, cada vez son más los regalos que se compran online. Los cibercriminales celebran esta festividad con sus tradicionales oleadas de spam y miles de correos electrónicos que inundan los buzones de las víctimas con regalos, sorpresas, viajes de celebración y mensajes de admiradores secretos. Los más habituales dirigirán a falsas tiendas online donde poder hacerse con alguna ganga regalo propio de la fecha, habitualmente joyas o perfumes. Sin embargo, estas tiendas están diseñadas para robar los datos bancarios de sus compradores.
Sigue leyendo

Estafas por San Valentín. ¡Cuidado con los chollos, las postales y los emoticonos de WhatsApp!

panda_ilovevirusSan Valentín tiene tantos defensores como detractores. Desde los que les encanta celebrar este día con su pareja, o incluso celebrar su soltería con amigos, hasta los que detestan que alguien tenga que decirles cuándo tiene que festejar el amor.

De lo que casi nadie nos libramos es de que, de una manera u otra, nos quieran engañar a través de Internet con alguna de las tretas que los ciberdelincuentes utilizan durante todo el año. En este caso, los ataques se customizan para llamar la atención de los usuarios a través de esta temática tan romántica.
Sigue leyendo