miércoles, 20 de agosto de 2014

Vídeo sexual de Paolo Bediones es utilizado para robar contraseñas de Facebook

Symantec a descubierto un nuevo sitio web que se hace pasar por Facebook en apariencia detrás de una campaña que ofrece el vídeo de un "Escándalo Sexual" de Paolo Bediones.



En el sitio web se puede observar un mensaje que solicita a los usuarios acceder para ver el vídeo sexual. Si el usuario introduce sus credenciales de inicio de sesión de Facebook, la página de phishing roba el nombre de usuario y contraseña y a continuación, redirige a un sitio web para adultos que alberga el vídeo prometido. Al redirigir a los usuarios a este sitio web para adultos, los usuarios tienen menos probabilidades de ser conscientes de que han sido estafados.

Para evitar convertirse en víctimas de los ataques de phishing siga las siguientes recomendaciones:

* Compruebe la dirección URL en la barra de direcciones al iniciar sesión en su cuenta para asegurarse de que corresponde a la página que desea visitar.
* No haga clic en enlaces sospechosos de mensajes de correo electrónico
* No proporcione ninguna información personal al responder a mensajes de correo electrónico.
* No ingrese información personal en una página pop-up.
* Al introducir información personal o financiera, asegúrese de que el sitio web está encriptada con un certificado SSL buscando el icono del candado o "HTTPS" en la barra de direcciones.
* Use un software de seguridad integral antivirus.
* Tenga cuidado al hacer clic en enlaces enviados a través de correos electrónicos que tientan o publicados en las redes sociales.

Fuente: Symantec

Piratas informáticos utilizan el Ébola como cebo para infectar con Malware


Symantec ha observado tres operaciones de malware y una campaña de phishing que utiliza el virus Ébola como ingeniería social para delinquir.

La primera campaña utilizada por los atacantes consiste en el envío de un correo electrónico con un falso informe sobre el virus Ébola para llamar la atención de las víctimas y finalmente infectar su ordenador con el malware Trojan.Zbot.

La segunda campaña consiste en el envío de un correo electrónico bajo el nombre de Etisalat, un proveedor de servicios de telecomunicaciones en los Emiratos Árabes Unidos. Dicho correo electrónico dice ofrecer una presentación de alto nivel sobre el virus del Ébola. El mismo contiene un archivo zip adjunto con el título "EBOLA - ETISALAT PRESENTATION.pdf.zip" que en realidad ejecuta un malware llamado Trojan.Blueso en el ordenador de la víctima.


Figura 1. Campaña de correo electrónico Ébola usando como infector al malware Trojan.Blueso

Cabe destacar que este malware también infecta el navegador del usuario con W32.Spyrat, que a su ves realiza las siguientes acciones: 

     1. Grabar las pulsaciones de teclas (todo lo que el usuario escribe con el teclado). 
     2. Grabar las imágenes de las webcams de los usuarios. 
     3. Abrir y cerrar páginas web sin el permiso del usuario. 
     4. Captar imágenes de la sesión en curso. 
     5. Subir y descargar archivos. 
     6. Crear nuevas carpetas y archivos. 
     7. Eliminar las carpetas y los archivos existentes.
     8. Tomar información sobre los sistemas operativos y las aplicaciones de la computadora y desinstalarse.

La tercera campaña utiliza el nombre Zmapp, un medicamento contra el Ébola en etapa Beta, para ganar la confianza de las victimas e infectar los ordenadores con el malware Backdoor.Breut. Los Piratas informáticos envían un correo electrónico afirmando que se ha descubierto la curar del Ébola y que la noticia debe ser compartida de forma masiva. El correo electrónico contiene adjuntado al malware Backdoor.Breut.


Figura 2 . Email malicioso engaña a las victimas con falsa cura del Ébola.

La siguiente campaña de phishing se hace pasar por un titular de la CNN de último momento sobre el Ébola, en el cual se especula con una supuesta conspiración terrorista que utiliza al virus en cuestión para efectuar ataques. En el correo electrónico también se promete información de precaución ante estos ataques y una lista de regiones "objetivo".


Figura 3. Campaña de phishing que utiliza la marca de la CNN como cebo.

Si el usuario hace clic en los enlaces del correo electrónico se re direcciona a una página Web, donde se le pide a la victima seleccionar un proveedor de correo electrónico, donde a su ves se le pide iniciar sesión para acceder al contenido. Si el usuario realiza esta acción, sus credenciales de inicio de sesión de correo electrónico se enviarán directamente a los piratas informáticos.


Figura 4. Sistema utilizado por los ciberdelincuentes para robar datos de acceso con falsa página de inicio de sesión.

Symantec recomienda a todos los usuarios estar atentos a los correos electrónicos no solicitados, inesperados, o sospechosos. Si no está seguro de la legitimidad de un correo, no responden al mismo, y ​​evite hacer clic en los enlaces de los mensajes y no abrir archivos adjuntos.

Fuente: Symantec

sábado, 16 de agosto de 2014

Emoticones Emoji Libres de Virus y Gratuitos para Facebook




Selecciona el código del emoticon que desees, copialo (CTRL + C) y pegalo (CTRL + V) en donde desees (Facebook y/u otros sitios web que hayan incorporado los Emojis como emoticones en sus sistemas).

حدد رمز من التعبيرات التي تريدها، بنسخه (CTRL + C) واللصق (CTRL + V) في المكان الذي تريد (الفيسبوك و / أو المواقع الأخرى التي أدرجت في Emojis كما الرموز في أنظمتها).
Sélectionnez le code de l'émoticône que vous voulez, copiez (CTRL + C) et collez (Ctrl + V) où vous voulez (Facebook et / ou d'autres sites Web qui ont intégré les Emojis comme des émoticônes dans leurs systèmes).

Select the code of the emoticon you want, copy it (CTRL + C) and paste (CTRL + V) where you want (Facebook and / or other web sites that have incorporated the Emojis as emoticons in their systems).


Выберите код смайлика вы хотите, скопируйте его (CTRL + C) и вставить (Ctrl + V), где вы хотите (Facebook и / или других веб-сайтов, которые включили Emojis как смайликов в своих системах).

CÓDIGOS EMOJI OFICIALES PARA ESTADOS Y COMENTARIOS DE FACEBOOK.

Ejército Antivirus vs El Malware - La llegada del Virus (Vídeo)

El principio de una gran guerra informática...




Vídeo de despedida de Robin Williams (El nuevo Virus en Facebook)

Tras la muerte de Robin Williams comenzó a circular por Facebook un enlace que lleva al usuario que ingrese al mismo hacia una página falsa de la BBC, desde donde se realiza el engaño.


Según la compañía de seguridad informática, Symantec, se trata de un vídeo falso en el que supuestamente aparece despidiéndose el actor Robin Williams. Dicho vídeo no existe y lo que ocurre en verdad cuando se da click a ese anuncio, es que se obliga al usuario a compartirlo y a su vez a instalar una falsa aplicación que termina infectando el ordenador de la víctima con un Malware.

Dicho enlace muestra tener más de 28 millones de comentarios y que ha sido publicado más de 24 millones de veces, ¿Esto es verdad?, no, son números falsos que utilizan para ganar la confianza de la víctima y hacerla caer.

viernes, 15 de agosto de 2014

La NSA prepara un Bot Anti-Malware

Edward Snowden, en una nueva revelación de datos sobre la NSA, indico que dicha agencia esta trabaja en un nuevo proyecto bautizado MonsterMind, que tiene como objetivo eliminar todo el malware que se detecte en las redes a nivel mundial. 

Este proyecto no solo tendría la capacidad de poder neutralizar ataques maliciosos, sino que también podría contraatacar detectando al responsable de ataques y dirigirse hacia el. Detectar ataques con este sistema supone un rastreo a fondo por parte de la NSA para que tome y analice todo el tráfico de Internet, detectando así lo "malo".


domingo, 10 de agosto de 2014

Ejército Antivirus - Combatiendo a un Malware en Ciudad Software

El sol asomaba en el firmamento cuando una mañana encontró al Ejército Antivirus combatiendo a un Malware que intentaba ingresar en Ciudad Software...