Descubiertas vulnerabilidades en el navegador Google: Chrome espía a los usuarios

varios_logo_kaspersky2Al parecer, las cámaras de los ordenadores no son la única herramienta que usan los ciberdelincuentes para espiar a los usuarios, también pueden hacerlo a través de los micrófonos. Según Kaspersky Lab, cualquier página web es capaz de interactuar con los diferentes dispositivos que integra el PC. Naturalmente, el usuario tiene que dar su consentimiento, pero en la mayoría de los casos se trata de una operación sencilla, con un simple clic en el botón “Aceptar” es suficiente. Por ejemplo, para subir una imagen en el perfil de una red social, solo hace falta confirmar la operación y activar la webcam para sacar una foto. Pero ¿es posible que la página web en cuestión siga controlando algunas funciones del equipo sin que el usuario lo sepa?
Sigue leyendo

Rebajas de vuelta al cole… o no

varios_logo_pandaEl verano -casi- ha acabado, los niños vuelven al colegio y podemos encontrar multitud de ofertas para comprar nuevos ordenadores, software… y los ciberdelincuentes intentarán aprovecharse también de esta situación. Recientemente hemos descubierto una nueva familia de ransomware (virus de la policía). Mientras que su comportamiento es muy parecido al de otras familias, en este caso la principal diferencia que llamó mi atención fue el precio: normalmente piden unos 100 dólares, en este caso el precio era realmente barato.

Sólo 10,95 dólares, realmente barato. Al igual que en el mundo real, la competencia suele llevar a mejores precios, y en este caso se traduce en un precio más pequeño para recuperar nuestro ordenador. De momento sólo hemos visto esta estrategia en una familia de ramsomware, el resto continúan pidiendo 100 dólares.
Sigue leyendo

¿Te espía tu smartphone?

kaspersky-lab_mobileLos ciberdelincuentes tienen muchas formas de tomar control de un teléfono. Es tan sencillo como que el usuario se descargue una aplicación maliciosa o pinche en un link de phishing para que puedan robar datos a los usuarios.

Un malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias.

Durante las últimas tres décadas se ha trabajado intensamente para encontrar un sistema que proteja al 100% nuestros PCs, pero probablemente aún queda un largo camino por delante hasta descubrir una solución de seguridad móvil perfecta. La amplia gama de funciones de smartphones y tablets hacen que la seguridad sea a la vez compleja y necesaria. El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos allá donde vamos, por lo que es fácil perderlos o que nos los roben.
Sigue leyendo

El Bebé Real, nuevo gancho de spam

varios_logo_kasperskyEl nacimiento del “bebé real” en Reino Unido se ha convertido en noticia en todo el mundo y, como es habitual, los ciberdelincuentes también han aprovechado el tirón mediático para crear páginas fraudulentas y mensajes de spam.

Kaspersky Lab ha localizado un envío masivo de spam cuyo email invita a pinchar el enlace para poder visualizar la cámara del hospital en directo y acceder a toda la actualidad al minuto, pero esta trampa no ofrece esa información en realidad, sino que puede infectar nuestro equipo descargando software malicioso.
Sigue leyendo

Secuestran ordenadores online y piden rescate por ellos: todo lo que necesitas saber sobre el Ransomware

varios_logo_kasperskyLa extorsión, el chantaje y las peticiones de rescate son los pilares básicos sobre los que se asienta el cibercrimen actual. Hoy en día, los cibercriminales han adaptado sus técnicas a los tiempos que corren, utilizando, entre otros métodos, el “Ransomware”.

¿Qué es el Ransomware? es un tipo de software malicioso que usan los ciberdelincuentes para extorsionar y obtener dinero de sus víctimas tras cifrar los datos del disco duro del ordenador o bloquear el acceso al sistema. Normalmente, el Ransomware se instala a través de una vulnerabilidad en el equipo, después de que el usuario haya abierto un email de phishing o haya visitado una web maliciosa creada por el hacker.
Sigue leyendo

Los ciberdelincuentes utilizan enlaces cortos para redirigir a páginas de spam

kaspersky-lab_pure3Las redirecciones en los mensajes de correo malicioso se han convertido en una práctica muy común por parte de los ciberdelincuentes. Al pulsar en el enlace de spam, con frecuencia los destinatarios del mensaje pasan por una cadena completa de sitios web antes de llegar al sitio final. La razón más frecuente por la que se utilizan estas redirecciones es para ayudar a los spammers a ocultar los datos que permiten al filtro antispam identificar el mensaje como no deseado.

Los dos métodos más utilizados por parte de los spammers para redireccionar a páginas de spam son dos: el uso de enlaces y las páginas html adjuntas.

Los enlaces son uno de los trucos más usados por los ciberdelincuentes para hacer redirecciones.  Normalmente, al pulsar en este tipo de enlaces, el usuario llega a una página web desde la cual los spammers redireccionan al recurso final. El recurso intermedio puede ser una página en un sitio web legítimo comprometido por los spammers o una web creada específicamente para redireccionar a los usuarios a otros recursos web.
Sigue leyendo

Check Point intensifica su apuesta por la innovación y la especialización en materia de seguridad

varios_logo_checkpointCheck Point® Software Technologies Ltd., líder en soluciones de seguridad para Internet, ha potenciado, durante la primera mitad de 2013, su estrategia de ofrecer al mercado un amplio abanico de innovadoras soluciones destinadas a atender de forma específica –tanto a nivel de funcionalidades, como en características físicas y coste asociado- las diferentes necesidades del mercado en materia de seguridad.

Los entornos corporativos difieren en requerimientos y las nuevas series de appliances lanzadas por el fabricante ofrecen alternativas adecuadas para la protección de cada entorno, ya sea una sucursal, una oficina remota (gama 1100) o un centro de datos de máxima exigencia (gama 21700).
Sigue leyendo

Twitter y Android, los objetivos de moda para los ciberdelincuentes

varios_logo_pandaSegún datos del primer informe trimestral de 2013 elaborado por PandaLabs, el laboratorio de investigación de malware de Panda Security, The Cloud Security Company, el año 2013 se ha estrenado con un aumento significativo de ataques dirigidos a compañías en las redes sociales y a usuarios a través del sistema operativo Android.

En Twitter, grandes compañías como Burger King fueron víctimas de hackeos a sus cuentas. “En este caso, se trató de un ataque que no iba dirigido a obtener los datos de clientes de la empresa, pero sí a poner en peligro su reputación, ya que los ciberdelincuentes cambiaron su imagen de fondo en la red social por una de McDonalds para difundir información falsa y dañar su reputación”, afirma Luis Corrons, director técnico de PandaLabs.
Sigue leyendo

En tiempos de crisis, aumentan los timos por Internet

varios_logo_pandaPandaLabs, el laboratorio de malware de Panda Security, ha detectado que los timos a través de la Red no cesan y cada vez tienen mayor influencia. La situación de crisis económica que vive el país, provoca que el ingenio de los ciberdelincuentes despunte y utilicen las tecnologías como herramientas para su difusión.

El último de estos timos tiene el correo electrónico como protagonista. Los ciberdelincuentes consiguen acceder a la cuenta de correo del usuario y propagan un mensaje a toda su lista de contactos con el objetivo de conseguir dinero de los receptores. Sigue leyendo

Check Point revoluciona la prevención de ataques con una innovadora solución de emulación de amenazas

varios_logo_checkpointCheck Point® Software Technologies Ltd., líder en soluciones de seguridad para Internet, ha anunciado hoy su nueva solución Threat Emulation Software Blade, que evita las infecciones por vulnerabilidades desconocidas, así como ataques de día cero o de tipo dirigido. Esta innovadora solución inspecciona rápidamente archivos sospechosos y emula su funcionamiento con el fin de descubrir comportamientos maliciosos y prevenir en su totalidad que el malware se introduzca en la red. Check Point Threat Emulation también informa inmediatamente sobre las nuevas amenazas al servicio Check Point ThreatCloud™ y comparte automáticamente las amenazas identificadas recientemente con otros clientes. Sigue leyendo