Anuncio
El malware nunca duerme. Ciertamente no celebra el día de Año Nuevo ni tiene resaca.
De hecho, el malware siempre está cambiando, adaptándose, reescribiéndose y relanzándose en un número aparentemente infinito de formas, con la intención expresa de hacerte la vida difícil, y hacer que los escritores o propietarios del código tengan tanto dinero como posible.
No es un buen trato, ¿verdad?
Las amenazas a la seguridad provienen cada vez más de nuevas direcciones y no parece que vaya a cambiar en 2013. Hay nuevos riesgos que debe conocer, explotaciones de aplicaciones populares, cada vez más sofisticadas ataques de phishing ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores?Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba zip. Similar a la pesca en la vida real, las estafas de phishing no son ... Lee mas , malware y estafas dirigidos a nuestro amor por las redes sociales y el intercambio de fotos, y las amenazas asociadas con la visualización de videos en línea.
Riesgos de YouTube
¿Quién hubiera pensado que mirar o subir videos a YouTube podría conducir a un caballo de Troya? La amenaza, por supuesto, no recae en YouTube en sí, sino en estafadores que envían correos electrónicos falsos que afirman ser de YouTube y lo acusan de subir material que se considera ilegal.
Como reportado por Sophos, el mensaje es el siguiente:
Tema:Tu video puede tener contenido ilegal
Archivo adjunto:Content_ID755658_Matches.zipCuerpo del mensaje:
Su video puede tener contenido propiedad o licencia de Music Publishing Rights Collecting Society.No se requiere ninguna acción de su parte; sin embargo, si está interesado en saber cómo afecta esto a su video, abra el archivo adjunto con la sección de coincidencias de Content ID de su cuenta para obtener más información.
Sinceramente,
- El equipo de YouTube
Al conectar el troyano Troj / Agent-XXC, los remitentes esperan desempaquetar sus herramientas en su sistema, ralentizar su PC, cambiar la configuración y causar muchos más problemas.
Las herramientas AV de Sophos pueden hacer frente a esta amenaza. Debe verificar que sus propias herramientas antivirus estén actualizadas con los perfiles necesarios para abordar el troyano Troj / Agent-XXC, y siempre tenga cuidado con los mensajes con inglés incorrecto y archivos adjuntos extraños.
Adobe PDF Threats
Desde 2011, un exploit que ataca a Adobe Acrobat y Adobe Reader ha causado problemas a los usuarios que no cumplen con el uso de JavaScript malicioso en los datos de formulario dentro de un documento PDF.
El exploit copia los datos del usuario duplicando la carpeta temporal, lo que permite a los propietarios del malware acceder a la información personal del propietario de la computadora.
La eliminación de este exploit es una combinación de encontrar y eliminar el archivo XFA peligroso (o el documento PDF infectado), eliminar % temp% \ file.dll, actualizando su software Adobe y ejecutando su software antivirus con perfiles actualizados.
Esta amenaza podría causar estragos en las computadoras de negocios, ¡no se arriesgue!
Estafas de aplicaciones falsas
Anteriormente le hemos informado sobre sitios web de tiendas de aplicaciones de terceros donde puede descargar aplicaciones de Android y cómo instalarlas. Sin embargo, esto no siempre es prudente, especialmente si el sitio web elegido está vendiendo aplicaciones infectadas con virus o aplicaciones falsas que engañan al usuario.
Un ejemplo de ello es la estafa de la aplicación Angry Birds: Star Wars, en la que su teléfono es secuestrado y utilizado para enviar mensajes SMS de alta calidad incluso antes de que se instale el juego. Por supuesto, esta táctica no se limita a los juegos de Angry Birds: cualquier juego o aplicación puede adoptar las mismas tácticas.
Si bien las tiendas de aplicaciones de terceros son buenas en teoría, deben ser examinadas minuciosamente y las descargas deben comprobarse para obtener un código adicional antes de siquiera pensar en usarlas. Para obtener los mejores resultados, confíe en Google Play al comprar aplicaciones y juegos de Android.
Error de Instagram
Android no es la única plataforma móvil donde los usuarios están en riesgo. Los usuarios de iPhone que ejecutan la aplicación de Instagram corren el riesgo de que sus cuentas sean secuestradas por un usuario malévolo en la misma red usando un ARP (Protocolo de resolucion de DIRECCION) Spoofing ataque.
Esto se basa en algunas cosas, principalmente la cookie de texto sin formato inicial que la aplicación de Instagram envía a los servidores del servicio para compartir fotos. Un pirata informático puede secuestrar la sesión, tomar el control de una cuenta de Instagram y obtener información personal. Controlar una cuenta de Instagram podría permitir que un hacker propague malware o elimine fotos, quizás reemplazándolas por algo más acorde con sus propósitos. Estas acciones sin duda resultarán en el bloqueo de la cuenta por una violación de TOS.
Hasta el momento no se ha informado de la vulnerabilidad que se está reparando. Esto es preocupante, ya que todo lo que Instagram necesita hacer es impulsar una actualización que garantice que la cookie inicial se envíe a través de una conexión cifrada (HTTPS).
DHL / Courier Spam
Si usted es un usuario habitual de eBay, comprador de Amazon o usuario de cualquier otro servicio de compras en línea, probablemente haya recibido algunas visitas de servicios de mensajería.
Una de las amenazas actuales más comunes es el correo electrónico no deseado que dice ser de DHL o de cualquier otro servicio de mensajería. La estafa es simple: el mensaje le dice que su paquete ha sido entregado en una oficina de correos local y que debe ir a recogerlo (según lo informado por Software GFI).
Hay un truco, por supuesto: debe descargar un recibo postal, en realidad un formulario web en el que ingrese sus datos personales para que el remitente del correo electrónico se retire.
Estimado cliente,
Su paquete ha llegado a la oficina de correos el 25 de octubre.
Nuestro postrider no pudo entregar el paquete a su dirección.Para recibir un paquete, debe dirigirse a la oficina de DHL más cercana y
Muestra tu recibo postal.Gracias por su atención.
Este clásico mensaje de suplantación de identidad (phishing) por correo no deseado tiene poca sofisticación técnica, pero obtiene puntos por codificar ese deseo de estar en casa cuando se realiza la entrega. Si recibe un mensaje como este, elimínelo o, como mínimo, márquelo como spam.
Conclusión
Las amenazas seguirán llegando, esto es un hecho. Mientras haya tecnología digital y dinero, los bandidos intentarán usar uno para tener el otro en sus manos.
La conciencia es tu primera y mejor herramienta. Las herramientas antivirus, antimalware y antispam son solo eso: herramientas para ayudarlo a eliminar cualquier infección o amenaza. Sin embargo, al estar atentos y compartir detalles de las últimas amenazas a la seguridad de Internet, al menos podemos esperar mantener a raya a los estafadores ...
Credito de imagen:Concepto de ataque de piratas informáticos sobre fondo negro a través de Shutterstock,Virus smartphone a través de Shutterstock, Señor White,Magnus Manske
Christian Cawley es editor adjunto de seguridad, Linux, bricolaje, programación y tecnología explicada. También produce el podcast realmente útil y tiene una amplia experiencia en soporte de escritorio y software. Colaborador de la revista Linux Format, Christian es un fabricante de frambuesa Pi, amante de Lego y fanático de los juegos retro.