Noticias Antivirus - zonavirus.com http://www.zonavirus.com/noticias/ Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com es Copyright 1998 2018 Sun, 23 Jun 2018 13:32:52 GMT Sun, 23 Jun 2018 13:32:52 GMT http://www.zonavirus.com Noticias :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[John mcafee sufre un intento de asesinato]]>
John McAfee sufre un intento de asesinato



https://cdn.coincrispy.com/wp-content/uploads/2018/06/john-mcafee-intento-asesinato.jpg





Luego de que esta semana se conoció que el popular inversionista de criptomonedas, John McAfee, fue advertido por la Comisión de Bolsa y Valores (SEC) de Estados Unidos sobre sus promociones de ICOs a través de sus redes sociales, los seguidores del popular personaje comenzaron a inquietarse por su ausencia en Twitter.



Ahora, un tweet publicado por McAfee reveló que el magnate ha sido víctima de un intento de asesinato, y que se encuentra desde el pasado miércoles en estado crítico en el Centro Médico Vidant en Carolina del Norte. Según la publicación, McAfee sospecha que sus enemigos intentaron envenenarlo, lo que lo dejó inconsciente durante dos días mientras los médicos intentaron salvar su vida.



Para probar lo ocurrido, el llamado ‘rey de las criptomonedas’ publicó una serie de imágenes donde se le observa en un estado bastante comprometido en una cama del hospital. Junto a estas fotografías, McAfee escribió un texto que dice: ‘Se exactamente quién eres’.



https://mobile.twitter.com/officialmcafee/status/1010181558031015936/photo/1



Por su parte, la esposa de McAfee también se dirigió a su cuenta de Twitter para advertir a aquellos que intentaron matar al magnate, asegurando: ‘Dejaron al lobo vivo, su rebaño nunca estará a salvo



Cuando analizamos el comportamiento de McAfee y su reputación más que conocida dentro del sector de las criptomonedas, las discusiones acaloradas del hombre con la SEC no parecen ser base suficiente para recibir un atentado de este tipo. Sin embargo, McAfee ha desafiado frontalmente a la SEC, incluyendo a su director, Jay Clayton.



De momento, no es posible asegurar que una agencia federal de Estados Unidos esté atentando con la vida de uno de los portavoces más influyentes de la comunidad de las criptomonedas. En este sentido, todo va a depender de la demanda que McAfee formalice a fin de hallar al culpable del intento de homicidio, y de la información que puedan hallar las autoridades.





Ver información original al respecto en Fuente:

https://www.coincrispy.com/2018/06/22/john-mcafee-intento-asesinato/]]>
http://www.zonavirus.com/noticias/2018/john-mcafee-sufre-un-intento-de-asesinato.asp http://www.zonavirus.com/noticias/2018/john-mcafee-sufre-un-intento-de-asesinato.asp Noticias Sun, 23 Jun 2018 13:32:52 GMT
<![CDATA[Cryptojacking, la penultima amenaza]]>


http://e00-expansion.uecdn.es/assets/multimedia/imagenes/2018/06/21/15295920836033.jpg



Los ciberdelincuentes han añadido un nuevo ataque a su arsenal, el cryptojacking o la minería de criptomonedas, que emerge como una fuente de ingresos de alta rentabilidad. El procedimiento de ataque es similar al del ransomware -tristemente famoso tras casos como Wannacry- pero, en vez de cifrar el equipo y pedir un rescate por los datos, secuestran el sistema para instalar lo que se conoce como un minero. Estos mineros son retribuidos con bitcoins cada vez que verifican transacciones de criptomonedas .



"Los cibercriminales se están pasando del ransomware a la minería porque no necesitas utilizar tantos recursos para evitar ser detectados", explica Josu Franco, analista en Tecnología y Estrategia en Panda Security. Según corrobora Alfonso Ramírez, director general de Kaspersky Lab Iberia, "es muy difícil que los usuarios sepan si están infectados por mineros".



Para los cibercriminales, es una manera rápida y fácil de conseguir dinero, puesto que se pueden comprar kits de cryptojacking en la dark web por unos 30 dólares, y no se requiere tener altos conocimientos técnicos para lanzar los ataques y secuestrar equipos para esta minería.



Las empresas infectadas se encuentran con que los cibercriminales parasitan sus recursos informáticos para tener estos mineros trabajando 24 horas al día. Existen otros problemas y riesgos derivados del minado en una empresa con múltiples ordenadores, como el aumento del consumo de electricidad, un impacto importante en el tráfico al centro de datos o incluso un aumento de la temperatura de la oficina, explica Franco. "Puede ser crítico cuando utilizan servidores que ofrecen servicios a terceros, porque pueden sobrecargar el sistema, lo que impide dar un servicio adecuado", dice Ramírez.



CRECEN LOS ATAQUES

Las empresas de ciberseguridad están detectando un aumento de este tipo de ataques. Según los datos de Kaspersky Lab, el año pasado el número de víctimas de la minería maliciosa se duplicó hasta 2,7 millones de usuarios. En gran cantidad de casos, la infección se produce a través de correos con adjuntos maliciosos. Otras veces, al visitar ciertas páginas puede que exista un código que se ejecuta localmente en el equipo para minar, explican en Kaspersky.



Franco remarca que la protección que deben abordar las empresas ante esta amenaza tiene que ser similar a la que se implanta para evitar cualquier tipo de malware. Además de productos de protección avanzada, recomienda que las empresas estén siempre actualizadas. "Seguir buenas prácticas de gestión de parches puede mitigar muchísimo el riesgo de ser atacado por esta y muchas otras amenazas", incide el experto de Panda Security.







Ver información original al respecto en Fuente:

http://www.expansion.com/economia-digital/companias/2018/06/23/5b2bb92046163fba138b45c2.html]]>
http://www.zonavirus.com/noticias/2018/cryptojacking-la-penultima-amenaza.asp http://www.zonavirus.com/noticias/2018/cryptojacking-la-penultima-amenaza.asp Noticias Sun, 23 Jun 2018 03:25:37 GMT
<![CDATA[Nueva version de elistara 39.32]]> Para control de nuevas variantes de malware segun 14 muestras recibidas para analizar, hemos desarrollado la nueva versión 39.32 del ElistarA de hoy







ElistarA







---v39.32-(22 de Junio del 2018) (Muestras de (3)Ransom.GandCrab "*.exe", (4)Malware.Extid "extiddefrag.exe", (5)Malware.Scr "*.exe", (2)BackDoor.Kirts "windrv.exe y winsvc.exe" y (2)KeyLogger.Ekstak "*.exe")







saludos



ms, 22-6-2018]]>
http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3932.asp http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3932.asp Noticias Sat, 22 Jun 2018 12:46:03 GMT
<![CDATA[5 maneras en las que pueden usar facebook para robarte]]>




https://www.redeszone.net/app/uploads/2018/06/robar-datos-facebook.jpg?x=634&y=309



Facebook es, como sabemos, una de las principales redes sociales a nivel mundial. Es una herramienta que lleva con nosotros muchos años y que ha ido adaptándose a los tiempos. Ofrece un gran abanico de posibilidades para los usuarios. Podemos subir fotos, vídeos, estar en contacto a través de mensajes directos, compartir noticias… Es por ello que los ciberdelincuentes también tienen muchas opciones para atacar a la víctima. En este artículo vamos a explicar las diferentes maneras en las que podrían robar a un usuario a través de Facebook.



Cómo pueden robarte a través de Facebook



En las últimas semanas hemos visto mucho sobre la polémica de privacidad en Facebook. Sin embargo no es lo único que deben temer los usuarios. Existen formas en las que la seguridad puede estar comprometida a través de esta red social. Es más, es una herramienta muy importante para los ciberdelincuentes, para que puedan robar datos e información variada.



Malversting



Este es el nombre que se le da a la publicidad fraudulenta que llega a través de Facebook. Es el conocido como adware y suele contener algún tipo de malware que se descarga y afecta a nuestro equipo.



Es cierto que en los últimos tiempos desde la compañía han mejorado en este aspecto. Hoy en día es más difícil colar publicidad maliciosa que pueda comprometer los equipos de los usuarios. Sin embargo sigue estando presente. Suelen llegar a través de noticias falsas, supuestos programas para mejorar nuestro uso del dispositivo de alguna manera, etc.



Este tipo de malware puede robar nuestros datos personales. Puede acceder incluso a información sensible y utilizarla.

Enlaces a través de Facebook Messenger



Facebook Messenger es una herramienta muy utilizada por los usuarios. Es la manera de estar en contacto con amigos y familiares a través de mensajes directos. Sin embargo es también una entrada importante de malware. A través de un simple link, un enlace, podemos caer en el cebo.





No importa si nos lo envía un Amigo en el que confiamos. Esta persona ha podido ser infectada y, sin saberlo, ha enviado ese link a todos sus contactos. Suelen ser cosas del tipo mira este vídeo en el que apareces. Buscan que el usuario pique y acceda a ese enlace a través del cual puede descargar algún tipo de archivo malicioso.



En ocasiones lleva a una página en la que hay algún minero de criptomonedas oculto o descarga una extensión fraudulenta para nuestro navegador.





Publicaciones fraudulentas



A veces los ciberdelincuentes promueven estas publicaciones a través de las herramientas publicitarias de Facebook. Pero también los difunden y comparten los usuario, tanto normales como fraudulentos. Esto se aplica especialmente para páginas que ofrecen algún tipo de beneficios. Falsas promesas que en realidad buscan que el usuario lo comparta y así llegar a sus amigos y familiares y se expanda con mayor facilidad.



Estas publicaciones, con apariencia de sitio legítimo, puede cargar algún tipo de malware que pueda robar información del usuario. Es una de las maneras que utilizan los ciberdelincuentes para hacerse con datos de la víctima.

A través de la ingeniería social o phishing



Como sabemos, el phising es la técnica que utilizan los atacantes para hacerse con las credenciales de la víctima. Esto puede llegar tanto por la propia red social como a través de nuestro correo. Puede pedirnos que introduzcamos nuestros datos para actualizar la cuenta, por ejemplo.



Normalmente piden inmediatez, poner nerviosos a los usuarios.





Aplicaciones fraudulentas



También puede ocurrir que nos encontremos con extensiones y otras aplicaciones orientadas a mejorar nuestra experiencia en Facebook. Hay muchas legítimas, claro. Sin embargo las hay también maliciosas, que contienen malware. Especialmente aquellas que podemos encontrarnos en páginas de terceros y que no proceden de fuentes oficiales.



Con este tipo de aplicaciones podrían acceder a nuestra información y llegar a robar nuestros datos.



https://www.redeszone.net/app/uploads/2018/06/protegernos-ataques-facebook-655x318.jpg



Cómo protegernos de ataques en Facebook



Ahora bien, ¿cómo protegernos de todo esto? Lo primero que hay que tener en cuenta es que es importante contar con programas y herramientas de seguridad. Es la manera que tenemos de hacer frente a amenazas de este tipo. Es así como podemos luchar contra el malware que pueda distribuirse y llegar a nuestro sistema.



También hay que tener mucho cuidado con los links y publicaciones falsas. Observar bien antes de compartir algo o abrir un enlace. Puede que simplemente con la dirección, si vemos un link acortado o algo raro, ya nos dé señales de que algo raro hay.



Hay que instalar siempre las aplicaciones y complementos de páginas oficiales. Siempre utilizar tiendas como Google Play y no hacerlo de sitios de terceros.



Pero si hay algo importante, y esto va en relación a lo anterior, es el sentido común. No importa si hemos recibido un mensaje de un Amigo o familiar en el que confiamos, es posible que eso sea realmente un fraude.





Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/06/21/5-maneras-usar-facebook-para-robarte/]]>
http://www.zonavirus.com/noticias/2018/5-maneras-en-las-que-pueden-usar-facebook-para-robarte.asp http://www.zonavirus.com/noticias/2018/5-maneras-en-las-que-pueden-usar-facebook-para-robarte.asp Noticias Sat, 22 Jun 2018 10:34:03 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 39.32 de hoy]]> ElistarA 39.32







MALWARE EXTID

https://www.virustotal.com/es/file/287ec57a701c8c6e3a75c58caa0eacfa162d341311f36528728dcfb60233410a/analysis/1529655829/





BACKDOOR KIRTS

https://www.virustotal.com/es/file/80bcf9f5f0bdc8de2276ee084f096fd545ffe0ba3de231e09a586d7a535c2261/analysis/1529655864/





RANSOM GANDCRAB

https://www.virustotal.com/es/file/f0cbfe3916408787291012136cf1bad740e7fe561c5cf7f809f7041ff8867199/analysis/1529655900/





MALWARE SCR

https://www.virustotal.com/es/file/da5a636953b0b2214cbf601e4eda6b0cac658cde94103951ec4725d3753e5312/analysis/1529655928/





KEYLOGGER EKSTAK

https://www.virustotal.com/es/file/837fb68e94ba3e1d7057e2e25ce0f1d8afa41784e07eb7b31bdd410eb7cd1bfa/analysis/1529662287/













En ellos puede verse como los controlan los demás antivirus del VirusTotal y demás caracteristicas segun los resultados obtenidos por dicho analizador (En Detalles/Información adicional de cada uno de los informes correspondientes)







TRABAJO EN PROCESO (Este post se irá actualizando a lo largo de la jornada, a medida que progresen mas analisis de nuevas muestras):



https://blog.satinfo.es/wp-content/uploads/2018/05/trabajo-en-proceso.jpg





saludos



ms, 22-6-2018]]>
http://www.zonavirus.com/noticias/2018/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-3932-de-hoy.asp http://www.zonavirus.com/noticias/2018/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-3932-de-hoy.asp Noticias Sat, 22 Jun 2018 08:29:08 GMT
<![CDATA[Facebook ha elegido barcelona para abrir una gran oficina y combatir las noticias falsas]]> https://i.blogs.es/08bc14/facebook/1024_2000.jpg

foto i.blogs



Están siendo unas semanas de mucho movimiento en Facebook. El escándalo Cambridge Analytica ha puesto patas arriba a la compañía, que está haciendo todos los cambios necesarios para recomponer su imagen.



Antes de Cambridge Analytica, las noticias falsas (fake news) despertaron la preocupación de muchos usuarios, tras conocerse que habían influido en las pasadas elecciones estadounidenses.



https://i.blogs.es/1078f8/torre-glories-torre-agbar-un-proyecto-mas-alla-de-la-agencia-europea-del-medicamento/1024_2000.jpg



Ocho plantas, 9.000 metros cuadrados y 500 empleados



Por este motivo, la red social ha anunciado que ha elegido a Barcelona como lugar para instalar una gigantesca oficina que servirá para detectar las noticias falsas dentro de la plataforma.



Será en la Torre Agbar (Torre Glòries), lugar en el que ocuparán ocho plantas emplearán a unas 500 personas (9.000 metros cuadrados). Este edificio es uno de los más emblemáticos de Barcelona, diseñado por el arquitecto Juean Nouvel e inaugurado en el año 2005.

Torre Glories



Facebook no será el inquilino directo, sino CCC (Competence Call Center): una empresa austríaca experta en atención cliente que trabaja para la red social en Alemania. La oficina de Barcelona sumará sus esfuerzos a este centro de control.



El gobierno de Ada Colau parece muy contento con la apertura de esta gran oficina. Agustí Colom, concejal de Turismo, Comercio y Mercados de Barcelona, afirma que aportará muchos beneficios a la ciudad:



"Nos parece una gran noticia que va en la dinámica económica de la ciudad, que no ha dejado de atraer inversión en los últimos años".



https://i.blogs.es/0fc001/imagen_7_5_18_13_55_pegada/1024_2000.jpg

fake news



La Unión Europea lleva años advirtiendo a Facebook para que cumplan las normas, y parece que la red social se está esforzando por cuidar el tipo de contenido que campa libremente por la plataforma.



La apertura de estas nuevas oficinas en Barcelona simbolizan el espíritu combatiente que está mostrando Facebook en las últimas semanas. La realidad es que no pueden permitirse otro Cambridge Analytica ni que se repita lo sucedido en las elecciones presidenciales en las que salió victorioso Donald Trump.



En Genbeta | Estos son los 10 consejos de Facebook para detectar noticias falsas : https://www.genbeta.com/redes-sociales-y-comunidades/estos-son-los-10-consejos-de-facebook-para-detectar-noticias-falsas





Ver información original al respecto en Fuente:

https://www.genbeta.com/actualidad/barcelona-es-la-ciudad-elegida-por-facebook-para-acabar-con-las-noticias-falsas]]>
http://www.zonavirus.com/noticias/2018/facebook-ha-elegido-barcelona-para-abrir-una-gran-oficina-y-combatir-las-noticias-falsas.asp http://www.zonavirus.com/noticias/2018/facebook-ha-elegido-barcelona-para-abrir-una-gran-oficina-y-combatir-las-noticias-falsas.asp Noticias Sat, 22 Jun 2018 07:33:22 GMT
<![CDATA[Un fallo en uno de los routers más populares permite secuestrarlo (y robar tus datos)]]>


https://www.ecestaticos.com/imagestatic/clipping/2b4/ec4/2b4ec4a4f9d310beedac58ea9db000b4/un-fallo-en-uno-de-los-routers-mas-populares-permite-secuestrarlo-y-robar-tus-datos.jpg?mtime=1529589175

(Foto: Tetra Images/Corbis)



La industria de los 'routers' no está viviendo su mejor mes en lo que a ciberseguridad se refiere. Tras el bombazo del virus VPN Filter que ya comentamos en https://foros.zonavirus.com/viewtopic.php?f=12&t=65005&p=224011&hilit=Vpnfilter#p224011

, ahora se trata del botnet Satori, del que ya informamo en https://foros.zonavirus.com/viewtopic.php?f=12&t=64228&p=223110&hilit=Satori#p223110



La industria de los 'routers' no está viviendo su mejor mes en lo que a ciberseguridad se refiere. Tras el bombazo del virus VPN Filter que aún sigue causando estragos, y que obligó hasta al FBI a tomar cartas en el asunto, ahora un nuevo estudio acaba de descubrir que un modelo de D-Link, uno de los fabricantes más potentes del mercado, es la última víctima del conocido 'botnet' Satori. Aún es pronto para conocer el alcance de este ataque, pero según apuntan los especialistas que lo han descubierto, el virus que afecta a estos 'routers' puede hacerse con el control total de todos los equipos conectados en la misma red que este dispositivo e incluso saltar de unos a otros sin que el usuario se enterase ni tuviese que hacer nada.



Descubierto por un equipo de la firma de ciberseguridad Netlab 360, el conocido 'malware', que ya consiguió entrar en más de 100.000 routers de Huawei a finales de 2017 y que se basa en otro gran virus conocido como Mirai, llevaría al menos cinco días atacando una vulnerabilidad crítica del D-Link DSL 2750B, un modelo de router que en Estados Unidos instalan compañías como Verizon y que en España lo venden tiendas como Mediamarkt o Amazon por unos 50 euros. Para más inri, el agujero que estaría explotando es un fallo de seguridad que este dispositivo tiene desde hace al menos 2 años y que aún no ha sido subsanado (la última actualización del 'modem' corresponde a 2015 y este fallo apareció en 2016).



El 'malware' que secuestra tu 'router' es ahora más peligroso: cómo saber si te afecta:



Los mismos investigadores que descubrieron el VPNFilter acaban de advertir, tras un nuevo estudio, que su poder es mucho más grande de lo que preveían



Tras el primer aviso del equipo de Netlab, lanzado el viernes, otro grupo de expertos, en este caso de la compañía Radware, analizó con más ahinco el problema y descubrió, según un post publicado en su blog este mismo martes, que el virus podía ser incluso más peligroso de lo que se imaginaba. Vieron que Satori se aprovechaba del fallo de tal manera que era capaz de crear un gusano que se propagase de un dispositivo a otro sin que se requiera ningún tipo de interacción del usuario final.



https://www.ecestaticos.com/image/clipping/654/087dded9daf538aca8b5643e9417aa76/imagen-sin-titulo.jpg



Este es un router afectado (Foto: D-Link)



A falta de que D-Link dé algún tipo de explicación al respecto, no existen aún datos concretos sobre el número de afectados, pero los expertos de Radware aseguran que España sería uno de los 20 países más afectados por el problema. Estamos por debajo de países como Estados Unidos o Francia pero por encima de otros como Ucrania o Colombia.

Si cuentas con uno de estos dispositivos, deberías replantearte el cambiarlo o no usarlo, al menos hasta que desde la compañía se dé una sensación al respecto.



Ver información original al respecto en Fuente:

https://www.elconfidencial.com/tecnologia/2018-06-21/fallo-seguridad-routers-dlink-satori_1582223/]]>
http://www.zonavirus.com/noticias/2018/un-fallo-en-uno-de-los-routers-mas-populares-permite-secuestrarlo-y-robar-tus-datos.asp http://www.zonavirus.com/noticias/2018/un-fallo-en-uno-de-los-routers-mas-populares-permite-secuestrarlo-y-robar-tus-datos.asp Noticias Sat, 22 Jun 2018 04:06:39 GMT
<![CDATA[Nueva version de elistara 39.31]]> Para control de nuevas variantes de malware segun 24 muestras recibidas para analizar, hemos desarrollado la nueva versión 39.31 del ElistarA de hoy







ElistarA





---v39.31-(21 de Junio del 2018) (Muestras de (6)Ransom.GandCrab "*.exe", (9)Malware.Extid "extiddefrag.exe", Malware.Foisdiu "*.exe", Malware.IE "ie.exe", (2)BackDoor.Kirts "winsvc.exe y winupds.exe", (2)BackDoor.NetWired "update.exe", (2)KeyLogger.Ekstak "*.exe" y (2)Spy.IcedID "amocastri.exe")







saludos



ms, 21-6-2018]]>
http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3931.asp http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3931.asp Noticias Fri, 21 Jun 2018 15:45:18 GMT
<![CDATA[Phishing de amazon pidiendo datos de pago ...]]>


Otro mail que aparenta ser de AMAZON y pide datos de pago a enviar a un enlace que resulta sospechoso...:





https://donnalolla.com.br/AWS/



Evidentemente no se debe ni abrir, pero menos enviar los datos que piden:



CARACTERISTICAS DE DICHO MAIL:

__________



Asunto: Su cuenta Amazon ha sido usada para comprar tarjeta de regalo

De: =?UTF-8?B?QW1hem9uIFBheQ==?= <info@ro-vcatering.com>

Fecha: 21/06/2018 14:25

Para: "destinatario"



Amazon.com

Amazon.com



Alerta por correo electronico:



Estamos teniendo problemas para verificar sus datos de pago almacenados en su perfil. Hemos restringido su capacidad de usar su tarjeta debido a una informacion de perfil que falta. Verifique o actualice su metodo de pago.



*La informacion valida del pago se debe recibir en el plazo de 1 dia.



*Haga clic en el boton de abajo para revisar su perfil de cliente amazon



Actualizar su metodo de pago ---> ENLACE MALICIOSO PIDIENDO DATOS DE PAGO !



Obtenga mas informacion sobre la resolucion de pagos rechazados en Amazon.com.

Esperamos volver a verte pronto.



Sinceramente,



Servicios de cuenta de Amazon



= = = = = = = = = = = = = = = = = = = =

= = = = = = = = = = = = = = = = = = = =

Amazon.com



Connect with us image image image





Esperamos que haya encontrado este mensaje útil. Sin embargo, si prefiere no recibir futuros correos electronicos de este tipo de Amazon.com, anule la suscripcion aquí unsubscribe here



PTenga en cuenta que los precios de los productos y la disponibilidad están sujetos a cambios. Los precios y la disponibilidad eran exactos en el momento en que se envio este boletín; Sin embargo, pueden diferir de los que usted ve cuando usted visita Amazon.com. Turn this feature on or off at anytime.



2018 Amazon.com, Inc. o sus afiliados. Todos los derechos reservados. Amazon, Amazon.com, el logotipo de Amazon.com y 1-Click son marcas registradas de Amazon.com, Inc. o sus afiliados. Amazon.com, 410 Terry Avenue N., Seattle, WA 98109-5210.



Referencia: 205049920



Tenga en cuenta que este mensaje se envio a la siguiente direccion de correo electronico::




____________





Como siempre decimos, NO DEBEN ENVIARSE DATOS NI CONTESTAR MAILS NO SOLICITADOS ...





saludos



ms, 21-6-2018]]>
http://www.zonavirus.com/noticias/2018/phishing-de-amazon-pidiendo-datos-de-pago.asp http://www.zonavirus.com/noticias/2018/phishing-de-amazon-pidiendo-datos-de-pago.asp Noticias Fri, 21 Jun 2018 13:51:53 GMT
<![CDATA[Un informe de la izquierda de la eurocámara afirma que apple paga sólo un 0,7% de impuestos en la ue]]>


http://www.publico.es/files/article_main/uploads/2017/11/11/5a0731e7b7eba.jpg





Apple habría pagado tan solo un 0,7 de impuestos en la Unión Europea desde 2015 a 2017 según un informe de la izquierda del Parlamento Europeo. Esto supone que la multinacional ha dejado pagar hasta hasta veintiún mil millones de euros en impuestos a las agencias de recaudación de impuestos de la UE en el periodo señalado. Para ello, Apple ha utilizado leyes irlandesas anteriores a 2015 para promulgar estrategias de evasión fiscal. El documento, llamado Apple's golden delicious tax deals (Impuestos deliciosos de oro de Apple), destaca que la multinacional ha creado con éxito una estructura que le permite obtener una deducción de impuestos de casi todas sus ganancias de ventas fuera de Estados Unidos.



Esta práctica es frecuente en las corporaciones mutinacionales. Junto con Apple, otras empresas estadounidenses como Starbucks, Microsoft, Google, Facebook, AirBnB y Pfizer han utilizado el 'Doble Irlandés', el 'Sandwich Holandés' e incluso el 'Single Malt' (tratado Irlanda-Malta) para facilitar la evasión de impuestos.



La Izquierda Europea define esta práctica como Green-Jersey y establece que sus características esenciales son que lo pueden usar grandes corporaciones multinacionales involucradas en el comercio de Propiedad Intelectual (IP), ha sido específicamente diseñado por el gobierno irlandés para facilitar la evasión fiscal, este esquema se caracteriza por onshoring de IP y beneficios de ventas a Irlanda y es beneficioso para la compañía complementar la cancelación de impuestos al continuar usando un offshore subsidiaria.



En este sentido, la Comisión Europea (CE) CE denunció a Irlanda ante el Tribunal de Justicia de la Unión Europea (TJUE) por no recuperar los 13.000 millones de euros que Apple dejó de pagar en impuestos por las ventajas fiscales ilegales de que se benefició en el país.





Ver información original al respecto en Fuente:

http://www.publico.es/economia/apple-informe-izquierda-parlamento-europeo-afirma-apple-paga-0-7-impuestos-ue.html]]>
http://www.zonavirus.com/noticias/2018/un-informe-de-la-izquierda-de-la-eurocamara-afirma-que-apple-paga-solo-un-07-de-impuestos-en-la-ue.asp http://www.zonavirus.com/noticias/2018/un-informe-de-la-izquierda-de-la-eurocamara-afirma-que-apple-paga-solo-un-07-de-impuestos-en-la-ue.asp Noticias Fri, 21 Jun 2018 12:40:53 GMT
<![CDATA[China y su reciente ciberataque a los satélites y sistemas militares de estados unidos]]> http://cdn3.ticbeat.com/src/uploads/2016/11/china-ley-empresas-datos-usuarios-810x489.jpg?x32709



Una campaña de piratería cibernética originada en territorio chino logró penetrar en varias compañías de telecomunicaciones, contratistas de defensa y compañías de telecomunicaciones en los Estados Unidos y el sudeste asiático.



La ciberguerra entre Estados Unidos y otras muchas potencias en la arena digital (desde Corea del Norte hasta Rusia) está en uno de sus puntos álgidos. Tristemente. Y uno de esos rivales no es otro que China, gigante asiático que acaba de lanzar un importante ataque informático contra sistemas críticos del gobierno norteamericano.



Investigadores de Symantec han descubierto una sofisticada campaña de piratería cibernética originada en territorio chino que logró penetrar en varias compañías de telecomunicaciones, contratistas de defensa y compañías de telecomunicaciones en los Estados Unidos y el sudeste asiático.



Se desconocen los objetivos nacionales que llevaron a semejante movimiento o el tipo de comunicaciones que han sido afectados por el ciberataque, pero los expertos en seguridad aseguran que es muy probable que se hayan infectado los ordenadores que controlan los satélites de EEUU. De haberlo logrado, los hackers podrían haber cambiado sus posiciones y alterado el tráfico de datos.

WannaCry, mucho ruido y pocas nueces: un tercio de las empresas sigue inseguro frente al ransomware



Thrip es como se llama la amenaza, creada por un grupo de ciberdelincuentes que lleva trabajando en ella desde 2013. Usa herramientas estándar del sistema operativo, con lo que los objetivos no notarán su presencia. (…) Operan muy silenciosamente, se mezclan en redes y solo se descubren usando inteligencia artificial que puede identificar y marcar sus movimientos. De manera alarmante, el grupo parece muy interesado en las telecomunicaciones, los operadores de satélites y las compañías de defensa, añade en su informe la firma de seguridad.



Symantec compartió su descubrimiento con el FBI y el Departamento de Seguridad Nacional, así como sus homónimos en varios países asiáticos. Y, de acuerdo a las últimas informaciones conocidas, el código malicioso ya habría sido eliminado de los sistemas afectados.





Ver información original al respecto en Fuente:

http://www.ticbeat.com/seguridad/china-y-su-reciente-ciberataque-a-los-satelites-y-sistemas-militares-de-estados-unidos/]]>
http://www.zonavirus.com/noticias/2018/china-y-su-reciente-ciberataque-a-los-satelites-y-sistemas-militares-de-estados-unidos.asp http://www.zonavirus.com/noticias/2018/china-y-su-reciente-ciberataque-a-los-satelites-y-sistemas-militares-de-estados-unidos.asp Noticias Fri, 21 Jun 2018 11:03:15 GMT
<![CDATA[Zacinlo: mas información de este malware que puede infectar un ordenador sin que ningun antivirus lo detecte]]>


Los especialistas de Bitdefender descubrieron un nuevo virus que ha estado operando desde el 2012 sin que nadie se percatara de ello. Lo bautizaron con el nombre de Zacinlo. Dicho programa malicioso —malware— abre sigilosamente publicidad en tu ordenador y toma capturas de pantalla sin que lo sepas.



Según los investigadores, la gran mayoría de las víctimas se encuentra en el territorio de EEUU, aunque también las hay en Europa, China y la India. En cuanto a los sistemas operativos, el 90% de las computadoras infectadas tiene instalado Windows 10, con el restante 10% distribuido entre Windows 7 y 8.



Tema relacionado: Encuentran una nueva vulnerabilidad en Windows que puede sembrar el pánico



Los informáticos lograron incluso explicar por qué el virus pudo operar desde el 2012 sin que nadie se diera cuenta. El secreto de este programa malicioso es que se instala en forma de rootkit, lo cual le permite manipular el funcionamiento del propio sistema operativo.



Ordenadores en la oficina





Un nuevo y peligroso virus se extiende por culpa de Microsoft Word



Zacinlo puede funcionar de manera completamente furtiva sin ser detectado por los sistemas de defensa de Windows u otros antivirus. Los investigadores de Bitdefender subrayaron que se trata de un malware con un alto nivel de complejidad: solo el 1% de todos los virus es así.





Según Bogdan Botezatu, analista jefe de la compañía, lo más probable es que el virus fuera distribuido en forma de programa gratuito que los usuarios instalaban en sus sistemas.



Una vez infiltrado, Zacinlo activa un adware que coloca determinados anuncios en los sitios web que visita la víctima, y los abre en secreto para generar ganancias para los hackers.





De hecho, el malware Opera con los navegadores de internet más populares, tales como Edge, Internet Explorer, Firefox, Chrome, Opera y Safari. Lo que destacaron los especialistas es que Zacinlo elimina los demás adware de los PC's de sus víctimas para lograr sus objetivos.



Ciberseguridad





Una vulnerabilidad informática pone en riesgo los datos de grandes corporaciones



No obstante, el virus tiene otras funciones que suponen un mayor peligro para los usuarios. Así, Zacinlo es capaz de tomar capturas de pantalla, lo cual compromete la información privada que pueda manejar el usuario, incluidas las contraseñas e información financiera.



Se cree que Zacinlo sigue estando activo después de operar durante más de cinco años. El hecho de que el virus siga desarrollándose y actualizándose lo confirma. Afortunadamente, hay una manera de deshacerse de él:



"Puesto que el rootkit puede manipular tanto el sistema operativo como los antivirus, es mejor escanear el equipo en modo de rescate en vez del normal", dijo Botezatu.





Ver información original al respecto en Fuente:

https://mundo.sputniknews.com/tecnologia/201806201079727075-como-librarse-virus-indetectable-windows-zacinlo/]]>
http://www.zonavirus.com/noticias/2018/zacinlo-mas-informacion-de-este-malware-que-puede-infectar-un-ordenador-sin-que-ningun-antivirus-lo-detecte.asp http://www.zonavirus.com/noticias/2018/zacinlo-mas-informacion-de-este-malware-que-puede-infectar-un-ordenador-sin-que-ningun-antivirus-lo-detecte.asp Noticias Fri, 21 Jun 2018 10:12:55 GMT
<![CDATA[Descubren una vulnerabilidad en los principales navegadores que expone el contenido de gmail o facebook]]>

https://www.redeszone.net/app/uploads/2018/06/vulnerabilidad-afecta-navegadores.jpg?x=634&y=309

Seguridad



Vulnerabilidad que afecta a algunos navegadores



Si hay algo importante y vital para los usuarios son sus datos. Es por ello que aumentar los niveles de seguridad para preservar la privacidad se antoja pieza clave cuando entramos en Internet. Hoy nos hacemos eco de una noticia relacionada con ello. Un investigador de Google ha descubierto una grave vulnerabilidad que afecta a algunos de los principales navegadores modernos como es el caso de Mozilla Firefox o Microsoft Edge. Este fallo permitiría a las páginas robar el contenido confidencial de los usuarios a través de otras páginas en las que hayamos iniciado sesión.

Vulnerabilidad que afecta a Firefox y Edge



Este investigador de seguridad es Jake Archibald. Ha explicado que la vulnerabilidad reside en la manera en la que los navegadores gestionan las solicitudes de origen cruzado a archivos de audio y vídeo. Si son explotados permitirían a un atacante remoto leer mensajes privados de un usuario de Gmail o Facebook, por ejemplo.



Hay que mencionar que, por razones de seguridad, los navegadores modernos no permiten que los sitios web realicen solicitudes de origen cruzado a un dominio diferente a menos que cualquier dominio lo permita explícitamente. Esto quiere decir que si visitamos una página solamente puede solicitar información, datos, del mismo origen desde el que se cargó ese sitio. Esto evita que se pueda robar información de otros sitios.



El problema es que los navegadores no actúan de la misma manera cuando se trata de buscar archivos multimedia alojado en otros sitios. Esto permite que una página que visitemos cargue audio o vídeo de diferentes dominios. Todo sin ninguna restricción. Incluso podrían permitir que se publiquen ciertos contenidos.





Lo que ha descubierto Jake Archibald es que tanto Mozilla Firefox como Edge permiten que los elementos multimedia se mezclen tanto con datos visibles como opacos. Todo ello a través de diferentes fuentes. Esto abre un vector de ataque que puede ser explotado por los ciberdelincuentes.



Esta vulnerabilidad la han denominado Wavethrough. Un ciberdelincuente, a través de este fallo de seguridad, podría eludir las protecciones de los navegadores que evitan solicitudes de origen cruzado.



Wavethrought, vulnerabilidad que afecta a Firefox y Edge



https://www.redeszone.net/app/uploads/2018/06/wavethrought-vulnerabilidad-navegadores-655x318.jpg

Archivo multimedia malicioso



Un archivo multimedia podría ser introducido en una web permitiría una explotación maliciosa. Este archivo se reproduciría de forma parcial y obligaría al navegador a buscar el resto del archivo desde el origen, tomando así una solicitud de origen cruzado.



En esta segunda solicitud mezcla datos visibles y ocultos en un archivo multimedia. Es así como los atacantes podrían explotar esta vulnerabilidad. Es la manera en la que un sitio web podría robar contenido de otro.



Una página configurada para ello podría robar, a través de esta vulnerabilidad, contenido privado de páginas web como Gmail o Facebook. Como sabemos estos son dos de los servicios con más usuarios del mundo. Son dos de las plataformas que podrían verse afectadas por este fallo.





Para aquellos usuarios que utilicen Google Chrome o Safari no existe esta vulnerabilidad. Estos navegadores automáticamente rechazan las solicitudes de origen cruzado. Sí afecta, como hemos mencionado, a Mozilla Firefox y Microsoft Edge.



La mejor solución para evitar esta vulnerabilidad pasa por actualizar los navegadores. Aquellos usuarios que utilicen Mozilla Firefox o Microsoft Edge deberían de instalar la última versión.





Ver información original al respecto en Fuente:

https://www.redeszone.net/2018/06/21/vulnerabilidad-principales-navegadores-gmail-facebook/]]>
http://www.zonavirus.com/noticias/2018/descubren-una-vulnerabilidad-en-los-principales-navegadores-que-expone-el-contenido-de-gmail-o-facebook.asp http://www.zonavirus.com/noticias/2018/descubren-una-vulnerabilidad-en-los-principales-navegadores-que-expone-el-contenido-de-gmail-o-facebook.asp Noticias Fri, 21 Jun 2018 09:42:43 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 39.31 de hoy]]> ElistarA 39.31







RANSOM GANDCRAB

https://www.virustotal.com/es/file/f7b673c07c8010e26cc9126bb4d010dde0c82929e9c646b1b0c398b793cc6678/analysis/1529569280/





MALWARE EXTID

https://www.virustotal.com/es/file/bb86400b6ae77db74d6fb592e3358580999711d9dca4ffc1d1f428e5b29f3d32/analysis/1529569648/





BACKDOOR KIRTS

https://www.virustotal.com/es/file/ad8afd8cb598cee881ab45cadad294fd370ef9ad2a1a806c9e932f2107f5c31d/analysis/1529569696/





MALWARE FOISDIU

https://www.virustotal.com/es/file/9887a462ab6f2eabf3499e320a2253e0040ccb6b805b4c72b8878321e0ba1821/analysis/1529570422/





SPY ICEDID

https://www.virustotal.com/es/file/157ef7b9197fa39ac5c7058d4b3bfb511f1c53962bd1418fbfcdae5b48ed7edb/analysis/1529577496/





MALWARE IE

https://www.virustotal.com/es/file/4537d7d5a7f744421233288d2cb7b494cb19908f51f65b02db766a6fe02713ac/analysis/1529590108/





KEYLOGGER EKSTAK

https://www.virustotal.com/es/file/e92fb1f81d4e11e42d9cd351a20f53889617d75db6bb48273c56682e23a73486/analysis/1529590222/





BACKDOOR NETWIRED

https://www.virustotal.com/es/file/61be7299f663d9d9c4dca1fbeb5250d158d662cbd87690dfa49e37fb9c7803fd/analysis/1529591631/











En ellos puede verse como los controlan los demás antivirus del VirusTotal y demás caracteristicas segun los resultados obtenidos por dicho analizador (En Detalles/Información adicional de cada uno de los informes correspondientes)





saludos



ms, 21-6-2018]]>
http://www.zonavirus.com/noticias/2018/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-3931-de-hoy.asp http://www.zonavirus.com/noticias/2018/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-3931-de-hoy.asp Noticias Fri, 21 Jun 2018 08:33:29 GMT
<![CDATA[Dadas las nuevas variantes del ransom gandcrab, ofrecemos mas informacion , extraida de una noticia de malwarebytes]]>


https://blog.malwarebytes.com/wp-content/uploads/2018/04/photo-900x506.jpg



El ransomware GandCrab llega a todas partes a través de mailspam, esquemas de ingeniería social y campañas de kits de exploits, asi como por actualización de otros malwares como el Backdoor Kirts



Pudiendo tener su origen en los antiguos CERBER, pasando posteriormente por los Magniber y posiblemente por los Magnitude, están proliferando actualmente nuevas variantes del Ransom GandCrab



Tras una infección exitosa, los archivos serán cifrados con la extensión .CRAB mientras deja una nota de rescate con instrucciones sobre los próximos pasos necesarios para pagar por "recuperar" esos archivos.



https://blog.malwarebytes.com/wp-content/uploads/2018/04/note.png

Figura: nota de rescate de GandCrab



Una operación policial reciente proporcionó a las víctimas una forma de recuperar sus archivos de infecciones previas de GandCrab. Sin embargo, las últimas versiones no se pueden descifrar actualmente.



los exploits de Internet Explorer (CVE-2016-0189) o Flash Player (CVE-2018-4878) son los causantes del progreso de dicho ransomware en los ordenadores.





Informe de virustotal al respecto:

https://www.virustotal.com/#/file/9daf74238f0f7d0e64f8bb046c136d7e61346b4c084a0c46e174a2b76f30b57a/details



Dicha información está extraida de lo indicado por MalwareBytes sobre dicha familia de ransom GANDCRAB.





Ver información original al respecto en Fuente:

https://blog.malwarebytes.com/threat-analysis/2018/04/magnitude-exploit-kit-switches-gandcrab-ransomware/]]>
http://www.zonavirus.com/noticias/2018/dadas-las-nuevas-variantes-del-ransom-gandcrab-ofrecemos-mas-informacion-extraida-de-una-noticia-de-malwarebytes.asp http://www.zonavirus.com/noticias/2018/dadas-las-nuevas-variantes-del-ransom-gandcrab-ofrecemos-mas-informacion-extraida-de-una-noticia-de-malwarebytes.asp Noticias Fri, 21 Jun 2018 08:05:27 GMT
<![CDATA[La red de orange está caída: sus clientes, los de jazztel y simyo con problemas]]>


https://www.adslzone.net/app/uploads/2018/06/problemas-orange.jpg



?

Los usuarios de la red de telefonía móvil de Orange España están experimentando problemas con sus líneas móviles. Es decir, los clientes que tienen contratados servicios con Orange, Jazztel y Simyo, que son los tres operadores basados en la infraestructura de la telco francesa. Desde poco antes de las 10:00 horas de la mañana –horario peninsular de España- han empezado a registrarse los primeros problemas técnicos en toda España, según están confirmando sus clientes en las redes sociales.



Según están informando los usuarios afectados por los problemas técnicos de Orange, las líneas móviles vinculadas a la infraestructura del operador no pueden enviar ni recibir llamadas desde esta mañana. El fallo técnico parece un problema generalizado que no solo está afectando a Orange, sino también a Jazztel y Simyo, que utilizan la misma cobertura. Por lo tanto, es evidente que el problema está directamente relacionado con su red de telefonía móvil. Por el momento se desconoce qué es exactamente lo que está ocurriendo, y qué es lo que ha propiciado una caída generalizada de sus servicios de telefonía móvil.



Un fallo técnico generalizado deja sin móvil a los clientes de Orange, Jazztel y Simyo por problemas en su red móvil



Según la información facilitada por los usuarios de Orange afectados, los problemas parecen limitarse a los servicios de telefonía móvil del operador y de las compañías asociadas: Simyo y Jazztel. Pero no hay quejas sobre los servicios de banda ancha fija, parece que la red de fibra óptica sigue funcionando sin problema alguno. Por otro lado, las quejas generalizadas apuntan únicamente al envío y recepción de llamadas en líneas móviles, y no al resto de servicios que presta el operador de telecomunicaciones. Los problemas arrancaron poco antes de las 10:00 horas en toda España.



Este tipo de incidencias generalizadas suelen abordarse con la mayor urgencia posible. Aunque desconocemos el origen concreto del problema, debería estar resuelto en poco tiempo, y en Twitter podemos estar al tanto de las comunicaciones oficiales por parte del operador de telecomunicaciones. También en los perfiles propios de Jazztel y Simyo, que por su vinculación con la misma infraestructura están igualmente afectados por el problema técnico.





Ver información original al respecto en Fuente:

https://www.adslzone.net/2018/06/20/problema-red-orange-j18/





?]]>
http://www.zonavirus.com/noticias/2018/la-red-de-orange-esta-caida-sus-clientes-los-de-jazztel-y-simyo-con-problemas.asp http://www.zonavirus.com/noticias/2018/la-red-de-orange-esta-caida-sus-clientes-los-de-jazztel-y-simyo-con-problemas.asp Noticias Fri, 21 Jun 2018 04:06:19 GMT
<![CDATA[Los mismos hackers de las olimpiadas de invierno atacan ahora laboratorios de europa con olympic destroyer]]>
Los hackers de las Olimpiadas de Invierno atacan laboratorios en Europa



El mismo grupo de hackeo la apertura de las Olimpiadas de Invierno de PyeongChang está ahora atacando laboratorios de prevención a ataques químicos y biológicos en Francia, Ucrania, Suiza y Holanda e instituciones financieras en Rusia.



Los mismos piratas informáticos que realizaron un ciberataque durante la ceremonia de inauguración de las Olimpiadas de Invierno de PyeongChang, Corea del Sur, han vuelto a las andadas. Esta vez, los nuevos blancos han sido laboratorios de prevención a ataques químicos y biológicos en Francia, Ucrania, Suiza y Holanda, así como instituciones financieras en Rusia.



https://hipertextual.com/files/2018/06/hacker-670x410.jpg



El grupo de hackers ha enviado vía correo electrónico documentos infectados con un malware, que ha sido denominado Olympic Destroyer, para hacer phishing a los empleados de estos laboratorios europeos, según ha revelado Kaspersky Lab en un post publicado en su blog este 19 de junio.



Estos archivos se hicieron pasar por información sobre una conferencia de amenazas bioquímicas, haciendo referencia a "Spiez Convergence", una conferencia celebrada en Suiza, sobre el agente neurotóxico con el que fueron envenenados el ex espía ruso Sergei Skripal y su hija en Salisbury, Inglaterra, el pasado mes de mayo. Sin embargo, eran una forma de infectar los ordenadores para recoger datos en ellos y las redes locales.



El método usado es similar al empleado en las Olimpiadas de Iniverno

El envío de archivos infectados, explica Kaspersky Lab, es un método similar al empleado durante el evento deportivo en Corea del Sur y forma parte de la fase de reconocimiento del ataque. Bajo la misma lógica de ocurrido tras el ciberataque a las Olimpiadas de Invierno, también es probable que la información recopilada por el grupo de piratas informáticos sea usada en nuevos ataques durante los próximos meses.



"Por lo general, cuando hablamos de amenazas que se propagan a través del phishing, nuestro primer consejo es prestar más atención a la apertura de documentos sospechosos. Desafortunadamente, eso no funcionaría en este caso, los documentos no son sospechosos", indicó la firma de ciberseguridad rusa, y añadió:



Los señuelos creados para este ataque de spear-phishing están diseñados para ser relevantes para la víctima, por lo que todo lo que podemos aconsejar para empresas y organizaciones de investigación y prevención de amenazas bioquímicas en Europa es realizar auditorías de seguridad no programadas.



Aunque Kaspersky Lab no señaló directamente a ningún país como responsable, las pistas apuntan nuevamente a Rusia. La firma de ciberseguridad señaló que los objetivos rusos podrían ser solo un señuelo. Además, algunos de los correos electrónicos con el malware enviados a Ucrania estaban escritos por alguien fluido en ruso, lo que fortalece la teoría de que se trata del mismo grupo de hackers. En el caso de las Olimpiadas de Invierno, Rusia figuraba como sospechoso dado el veto a sus atletas por un esquema de dopaje sistemático.





Ver informaciòn original al respecto en Fuente:

https://hipertextual.com/2018/06/hackers-olimpiadas-atacan-europa]]>
http://www.zonavirus.com/noticias/2018/los-mismos-hackers-de-las-olimpiadas-de-invierno-atacan-ahora-laboratorios-de-europa-con-olympic-destroyer.asp http://www.zonavirus.com/noticias/2018/los-mismos-hackers-de-las-olimpiadas-de-invierno-atacan-ahora-laboratorios-de-europa-con-olympic-destroyer.asp Noticias Thu, 20 Jun 2018 22:40:41 GMT
<![CDATA[Los delitos informaticos se incrementaron un 35 % durante el mundial]]>


No todas las páginas web que prometen repeticiones de los mejores goles, memes o en general información de carácter noticioso son lo que parecen.



Delitos Informaticos: Delitos informáticos se incrementaron un 35% durante el mundial



Un análisis electrónico efectuado por la firma especializada en seguridad informática, ADALID, logró determinar que la instalación de software espías, las transacciones no consentidas por internet, los hurtos de información y los fraudes virtuales, se incrementaron en las horas de los partidos de fútbol.



En la hora boba del mundial, como se denomina a los 90 minutos de cada partido en que las personas están totalmente concentradas en las movidas de la pelota, los delincuentes instalan un software remoto para rastrear el tráfico e identificación de los usuarios, lo que eleva en un 35% los delitos informáticos a nivel mundial.



Andrés Guzmán, Gerente General de Adalid, asegura que este virus puede ir camuflado en páginas web que prometen acceder a repeticiones de goles, memes e incluso enlaces que aseguran la retransmisión de los partidos.



La mayoría de nosotros nos causa tanto interés ver el partido que ni siquiera miramos las llamadas que nos hacen el celular ni miramos los mensajes y es aquí donde los delincuentes aprovechan para ingresar a nuestras cuentas, hacer transacciones. Ya hemos tenido casos que estamos analizando durante estos últimos días donde se presentaron los partidos más importantes, a las personas les llegaban mensajes de texto donde hacían transacciones sin su consentimiento y de cuentas bancarias sin que ellos los observaran, afirmó Andrés Guzmán, Gerente General de Adalid.

Cabe resaltar que este es el ciberdelito que más afecta a los colombianos. El 55.3% de los incidentes tecnológicos atendidos por el CAI Virtual de la Policía Nacional, tienen que ver con estafas en Internet:



Tenga en cuenta las siguientes recomendaciones:

No olvide desconectar la red de wi-fi si no la está usando.

No abrir memes o mensajes por whatsapp de números desconocidos.

No acceder a mensajes sospechosos o links con mensajes como "vea el partido en vivo gratis".

Si quiere ver repeticiones de jugadas acceda directamente a una página web reconocida.

Asegúrese que las URL a las que accede para obtener información de los partidos comiencen así: https, terminado en s, lo que indica que está en una página segura.

Si es aficionado al deporte y cuenta con apps, descárguelas solamente desde las tiendas App Store y Google Play.

En caso de ser afectado por estos casos, llame de inmediato a su banco, bloquee sus cuentas y notifique el incidente al CAI virtual de la Policía Nacional. Si su correo está involucrado, cambie inmediatamente sus claves y preguntas de seguridad.





Ver información original al respecto en Fuente:

http://caracol.com.co/radio/2018/06/20/tecnologia/1529513640_697022.html]]>
http://www.zonavirus.com/noticias/2018/los-delitos-informaticos-se-incrementaron-un-35-durante-el-mundial.asp http://www.zonavirus.com/noticias/2018/los-delitos-informaticos-se-incrementaron-un-35-durante-el-mundial.asp Noticias Thu, 20 Jun 2018 22:26:13 GMT
<![CDATA[Nueva version de elistara 39.30]]> Para control de nuevas variantes de malware segun 30 muestras recibidas para analizar, hemos desarrollado la nueva versión 39.29 del ElistarA de hoy







ElistarA





---v39.30-(20 de Junio del 2018) (Muestras de (2)Ransom.GandCrab "*.exe", (6)Malware.Extid "extiddefrag.exe", (18)Malware.Scr "*.exe", Malware.DHCPMon, BackDoor.Kirts "winsvc.exe", (2)BackDoor.NetWired(dr) "uc1.exe", Trojan.Nymeria "svchost.exe" y Trojan.Scarsi "*.exe")









saludos



ms, 20-6-2018]]>
http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3930.asp http://www.zonavirus.com/noticias/2018/nueva-version-de-elistara-3930.asp Noticias Thu, 20 Jun 2018 15:29:11 GMT
<![CDATA[Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 39.30 de hoy]]> ElistarA 39.30







TROJAN NYMERIA

https://www.virustotal.com/es/file/64ea3c8f628b390f502beca1e0db33b137594fff55c2dbab89bd702bb95155fd/analysis/1529490229/







TROJAN GANDCRAB

https://www.virustotal.com/es/file/0f8af44dc04cab9a1f18a53e438035d6b6e2892ad17fa4b34ff30a5553d03d13/analysis/1529490392/







BACKDOOR NETWIRED

https://www.virustotal.com/es/file/7f198deac8ecf78fc1658728669c1523176a65d71e95605b28991b09a40a6259/analysis/1529490469/







MALWARE SCR

https://www.virustotal.com/es/file/7ff6fcf4dba5b053839a7907da8042b53375598302979373a41239120c407c1e/analysis/1529490429/







MALWARE EXTID

https://www.virustotal.com/es/file/7f198deac8ecf78fc1658728669c1523176a65d71e95605b28991b09a40a6259/analysis/1529490469/







BACKDOOR KIRTS

https://www.virustotal.com/es/file/7f198deac8ecf78fc1658728669c1523176a65d71e95605b28991b09a40a6259/analysis/1529490469/





TROJAN SCARSI

https://www.virustotal.com/es/file/a9ff7ab19bcbcb7f5e08a93454dc0f213c0b0affe30fffff2691ba7ec14e537e/analysis/1529505537/







MALWARE DHCPMON

https://www.virustotal.com/es/file/143cbccf177f783ca2665f368acd70a20e10aa375cd49f9fc2e673aef387d7e1/analysis/1529506417/











En ellos puede verse como los controlan los demás antivirus del VirusTotal y demás caracteristicas segun los resultados obtenidos por dicho analizador (En Detalles/Información adicional de cada uno de los informes correspondientes)











saludos



ms, 20-6-2018]]>
http://www.zonavirus.com/noticias/2018/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-3930-de-hoy.asp http://www.zonavirus.com/noticias/2018/informes-de-los-preanalisis-de-virustotal-sobre-nuevas-muestras-que-pasaremos-a-controlar-con-elistara-3930-de-hoy.asp Noticias Thu, 20 Jun 2018 15:01:04 GMT