Sólo afectan 1 o 2 PC en todo el mundo

Los virus tipo “singletons” están involucrados en un 60 o 70 por ciento de los ataques en red; infectan a tan sólo un PC – a lo sumo dos – en todo el mundo.

En los últimos meses ha crecido el número de incidentes de seguridad en las empresas. La red de usuarios de Playstation, de Sony fue objeto de reiterados ataques, así como LastPass -el gestor de contraseñas online- que fue noticia en todo el mundo por el peligro que supuso para los certificados SSL. Sin embargo, un análisis más detallado de la situación revela que los ataques fueron dirigidos contra grandes proveedores de servicios.

Según Kaspersky Lab, las epidemias de virus contra PC personales son, hoy por hoy, muy raras. A pesar de este hecho, confirmado por expertos de Kaspersky Lab, el número de amenazas sigue incrementándose exponencialmente. Pero, ¿cómo es posible?

Actualmente, una de las principales tendencias en ataques en Internet tiene que ver con los llamados singletons. Los singletons ocultan malware que afecta a lo sumo a dos ordenadores en todo el mundo, no son masivos. A pesar de su naturaleza mucho más selectiva, los expertos de seguridad estiman que los singletons están involucrados en un 60 o 70 por ciento de los ataques de red. No obstante, esta amenaza no puede ser gestionada aplicando el método tradicional, esto es, creando un patrón de detección apropiado (la firma) para cada plaga.

En la actualidad, Internet está siendo víctima de un verdadero tsunami de plagas. Tan sólo en Kaspersky Lab se detectan 70.000 nuevas variantes de malware cada día y alrededor de 200 millones de ataques de red al año. Además, cada año se descubren cerca de 2.000 vulnerabilidades de seguridad en programas.

Los expertos de Kaspersky Lab publican actualizaciones de firmas cada hora, 365 días al año. Si es necesario, las firmas se actualizan cada minuto. Las firmas ofrecen protección total contra las plagas conocidas, y los nuevos paquetes de seguridad ofrecen procesos optimizados que permiten distribuir las actualizaciones aún más rápidamente entre sus usuarios.

Hoy por hoy, la protección contra amenazas desconocidas es imprescindible. Las suites de protección contra malware de Kaspersky Lab monitorizan, por lo tanto, el comportamiento de los programas en el ordenador. Si un programa se comporta de manera extraña – tratando de acceder a secciones protegidas del ordenador o de transmitir datos, por ejemplo – el bloqueador de comportamientos se activa para bloquear esta actividad. Esta monitorización también abarca tanto anexos a correos electrónicos y archivos en programas de mensajería, como páginas webs y scripts.

Anuncios

Peligroso aumento

El año pasado, se detectó el primer troyano capaz de realizar llamadas a números de pago en el extranjero y un gusano para iPhone que remitía a una web falsa.

La popularidad de los smartphones y el incremento de nuevos servicios móviles impulsan el crecimiento de los programas maliciosos diseñados específicamente para dispositivos móviles, tal y como se desprende del Informe Virología Móvil de Kaspersky Lab.

El sistema operativo Android, al igual que iOS y Blackberry, ha ganado popularidad y usuarios, dejando atrás a Windows Mobile. Por el contrario, Symbian sigue perdiendo posiciones a pesar de ser todavía líder mundial. Todos estos movimientos han provocado un cambio en la lista de posiciones de plataformas para las cuales existen programas maliciosos.

En el mundo del malware móvil siguen predominando los programas que envían mensajes de texto a números premium. Pero desde 2010, el envío de SMS de pago ha dejado de ser el único método que los ciberdelincuentes usan para lucrarse. El año pasado, se detectó el primer troyano capaz de realizar llamadas a números de pago en el extranjero. También se descubrió un gusano para iPhone que remitía a una web falsa.

Futuras amenazas móviles

Troyanos SMS: La legislación de algunos países sigue teniendo muchas lagunas y los delincuentes tienen la posibilidad de usar los números cortos sin que quede registro ni constancia de ello.

Crece la cantidad de amenazas para Android: Esta plataforma está adquiriendo cada vez más popularidad, lo que se refleja también en el número de ataques.

– La cantidad de las vulnerabilidades descubiertas en diferentes plataformas móviles aumentará, y también es posible que lo hagan los ataques que las aprovechen.

Más software espía: Este tipo de software se puede usar para monitorizar actividades de otros usuarios, para hacer espionaje industrial y para recibir información secreta (por ejemplo, correspondencia).

Fuente: Kaspersky.

Norton

Los virus son costosos y pueden poner a prueba la paciencia y recursos de los usuarios. Si su sistema se ha visto comprometido, hay varios pasos claves a seguir para ponerlo de nuevo en marcha lo más pronto posible. Aprenda como remover el virus y restaurar su sistema, y recuerde.

Si usted ha sufrido de un ataque de virus. Tome algunos segundos para revisar el impacto inicial, pero solo algunos segundos. Una vez un virus esquiva las defensas de seguridad, rápidamente puede “romper” su sistema al destruir archivos, corromper información, dañar aplicaciones dejándolas inservibles, y en general causando un periodo sin actividad que puede ser costoso para la productividad.

Norton entrega los siguientes pasos para remover el virus y restablecer el sistema:

Desconecte y aísle:Piense en ello como poner el computador infectado en cuarentena. Si sospecha que un computador ha sido atacado por un virus, desconecte la máquina. Un equipo infectado puede poner en peligro otros computadores.

Límpielo: Una vez el computador haya sido desconectado, necesita remover el código malicioso. Utilice las herramientas de eliminación para virus específicos. Su software de antivirus debe tener actualizaciones o parches disponibles para la amenaza específica de seguridad. Si este software no ha sido actualizado de manera reciente, asegúrese de hacerlo.

Restablezca: Luego de ser atacado por un virus, los daños pueden variar desde el cambio de nombre de los archivos, la eliminación de los mismos, hasta inhabilitar de manera permanente aplicaciones de software. Antes de reanudar su trabajo, necesita restablecer su computador a su condición original.

Instale de nuevo: La extensión del daño depende del virus en particular. Si su sistema operativo está completamente destruido, necesitará instalarlo de nuevo. Para restablecer el equipo a su configuración original, utilice el CD de “restablecimiento rápido” que viene con su computador, esto significa que perderá cualquier aplicación que haya instalado o archivos de información que haya guardado. Antes de empezar el proceso de reinstalación, asegúrese de tener toda la información necesaria a la mano: software original, licencias, registro y números de serie.

Escanee para encontrar virus: Luego de restaurar y volver a instalar, escanee su red entera, incluyendo todos los archivos y documentos para encontrar virus. Utilice las definiciones de virus más recientes disponibles para su software de antivirus.

Restablezca su información: Este paso asume que usted ha sido aplicado y ha hecho copias de seguridad de sus archivos. Si no hace copias de seguridad con alguna periodicidad, sus archivos se perderán de manera permanente. Si ese es el caso, aprenda de su error y asegúrese de hacer copias de manera regular de ahora en adelante. Tenga en cuenta que no todos los virus tienen como objetivo los archivos de información, algunos atacan solo las aplicaciones.

Prevenga ataques futuros: Ejecute un software de antivirus y mantenga las definiciones de virus actualizadas. Asegúrese de que los parches de seguridad estén actualizados. Si perdió archivos con información en el ataque reciente, querrá crear y cumplir una programación periódica de copias de seguridad. El siguiente paso es cambiar todas las contraseñas incluyendo la del acceso al ISP, FTP, correo electrónico y sitios web. Algunos virus pueden capturar o descifrar contraseñas, permitiendo una futura vulnerabilidad. Cambie las contraseñas de inmediato.

Fuente: Norton.

Mikko Hypponen, director científico de F-Secure

Mikko Hypponen, director científico de F-Secure, anuncia ola de virus para teléfonos móviles. Así, el usuario afectado podría recibir facturas inconcebiblemente altas por sus llamadas telefónicas.

“Esta llamada telefónica le costará 90.000 dólares” fue el título algo retórico dado por Hypponen a su charla sobre seguridad informática en la conferencia de hackers Black Hat, realizada esta semana en Las Vegas, Estados Unidos.

El experto finlandés en virus y hacking es conocido por sus comentarios algo estrambóticos. “Hay más teléfonos que PC en este planeta, y lo más fácil es robar dinero desde celulares”, declaró, agregando que la única razón de que no seamos testigos de tales ataques e intentos de fraude es que “sigue siendo más fácil hackear Windows XP, el sistema operativo más propagado del mundo”.

En otras palabras, para los cibercriminales sigue siendo más fácil usar XP como plataforma de acceso al dinero de sus víctimas, apunta Hypponen en BlackHat.

El experto agrega que en todos los casos observados de ciberdelito se ha tratado de ingeniería social; es decir, procedimientos mediante los cuales se induce al usuario a visitar un sitio web y digitar datos personales, claves de acceso o información financiera. “Sin embargo, es solo una cuestión de tiempo antes que veamos gusanos que entran a tu teléfono por la noche y se propagan hacia todos tus contactos”, agrega Hypponen.

El sitio Brightocove.com publica una entrevista con Hypponen en el marco de la conferencia Black Hat

Lindsay Lohan y Eclipse

Los ciberdelincuentes aprovecharon una vez más temas de interés para infectar decenas de páginas con virus legítimos y falsos, spyware, keyloggers y otros programas maliciosos con el fin de obtener acceso a computadores para robar información personal.

Un caso es el resultado de la investigación sobre la tercera película de la saga de vampiros, Eclipse, que ya representa el 50% de los resultados de búsqueda con links maliciosos. Otro ejemplo es el arresto de Lindsay Lohan, quien se entregó a la policía para cumplir una sentencia de cárcel de 90 días por violar la libertad condicional. Los criminales cibernéticos han visto una vez más la curiosidad de la gente y especialmente de los niños por estos dos criterios de búsqueda en internet.

Los niños están más propensos a caer en este tipo de estafa, ya que, según un estudio realizado por Symantec, Norton Family Online Report, el 19% de ellos simplemente hace clic en la recepción, sin preocuparse por la seguridad.

Con el fin de prevenir esto, los expertos de Norton dan algunos consejos sobre cómo protegerse de las amenazas en línea relacionadas con Lindsay Lohan y el equipo de Edward, Jacob y Bella:

– ¡Las fotos de Lindsay en la cárcel y fotos de Rob Pattinson con poca ropa pueden ser llamativas! No crea todo lo que lee. Los criminales cibernéticos utilizan títulos sensacionalistas para inducir a hacer clic en el link infectado.

– Utilice una herramienta de seguridad que puede identificar si los resultados de la investigación están contaminados.

– No hacer clic en los enlaces y vídeos enviados por amigos en los sitios de redes sociales.

Fuente: Symantec.

Una compañía dedicada a la seguridad informática, Websense Security Labs, acaba de lanzar una advertencia para los usuarios: las amenazas más recientes vienen ocultas en forma de archivos PDF.

La compañía explicó que recibió varios reportes de una campaña del troyano Zbot que se propaga a través del correo electrónico.

Zbot (conocido también como Zeus) es un troyano que roba información (infostealer) que reúne datos confidenciales de cada computadora infectada.

El principal vector para propagar Zbot es una campaña de spam en la que se engaña a los receptores para que abran archivos adjuntos infectados en su computadora.

Esta nueva variante utiliza un archivo PDF malicioso que contiene la amenaza como un archivo integrado. Cuando los receptores abren el PDF, les pide guardar un archivo PDF llamado Royal_Mail_Delivery_Notice.pdf. El usuario asume erróneamente que el archivo es sólo un PDF, y por tanto es seguro guardarlo en la computadora local.

Sin embargo, el archivo es en realidad un ejecutable de Windows. El PDF malicioso inicia el archivo que introdujo, tomando control de la computadora. Al momento de escribir esta alerta, este archivo tenía 20% de tasa de detección por antivirus.

Esta variante de Zbot se conecta a un servidor remoto malicioso en China.

El problema se encuentra dentro del formato de archivos PDF.

Para consultar más detalles de esta alerta dé clic aquí.

Fuente: Yahoo Noticias

El glosario recoge los principales peligros que acechan a las aplicaciones y ofrece las mejores sugerencias de seguridad para contrarrestarlos.

Virus, programas espía, correo no deseado, fuga de datos, y robo o suplantación de identidad son algunas de las amenazas que de forma unitaria o combinada convergen en la actualidad alrededor de las aplicaciones informáticas, aprovechando ciertas vulnerabilidades para acceder o infectar ordenadores sin conocimiento del usuario.

Ante esta realidad, y con el objetivo de formar e informar a los usuarios del alcance de estas amenazas, Sophos ha elaborado su “Diccionario de Amenazas”, una guía que repasa los principales desafíos que se ciernen sobre ordenadores y la seguridad de los datos, ofreciendo, a su vez, las sugerencias de defensa más actuales para evitar todos esos peligros.

Entre los principales riesgos que hoy acechan, el glosario de Sophos agrupa, además de los anteriormente citados, otros como Aplicaciones Potencialmente no Deseadas (PUA), Programas espía y maliciosos, red de bots, rootkit, y ordenadores zombis, entre otros; todos ellos orientados a obtener ganancias económicas, más que a crear caos.

“Desde Sophos queremos que nuestros clientes, así como nuestros partners estén, continuamente informados sobre nuevas amenazas y peligros. Por este motivo, editamos esta guía anualmente, de gran utilidad tanto para usuarios sin conocimientos previos, como para los más avanzados”, señala Ruth Velasco, Marketing Manager de Sophos.

Fuente: Sophos.