Las amenazas de seguridad de Internet más recientes de las que debería estar enterado
El malware nunca duerme. Ciertamente no celebra el día de Año Nuevo ni se resaca.
De hecho, el malware siempre está cambiando, adaptándose, siendo reescrito y relanzado en un número aparentemente infinito de formas, con la intención expresa de hacer su vida más difícil, y de hacer que los escritores o propietarios del código obtengan la mayor cantidad de dinero posible..
No es un buen negocio, ¿verdad??
Las amenazas de seguridad provienen cada vez más de nuevas direcciones y eso no parece que vaya a cambiar en 2013. Hay nuevos riesgos que debe conocer, las vulnerabilidades de las aplicaciones populares, los ataques de phishing cada vez más sofisticados. ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Yo nunca he sido fan de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró capturar dos peces mientras yo atrapaba a la cremallera. Al igual que la pesca en la vida real, las estafas de phishing no son ... Leer más, malware y estafas dirigidas a nuestro amor por las redes sociales y el uso compartido de fotos, y las amenazas asociadas con la visualización de videos en línea.
Riesgos de YouTube
¿Quién hubiera pensado que mirar o subir un video a YouTube podría llevar a un caballo de Troya? La amenaza, por supuesto, no está en el propio YouTube, sino que los estafadores envían correos electrónicos falsos que dicen ser de YouTube y te acusan de subir material que se considera ilegal..
Según lo informado por Sophos, el mensaje es el siguiente:
Tema: Tu video puede tener contenido ilegal
Archivo adjunto: Content_ID755658_Matches.zipCuerpo del mensaje:
Su video puede tener contenido que sea propiedad o licenciado por Music Publishing Rights Collecting Society.No se requiere ninguna acción de su parte; Sin embargo, si está interesado en saber cómo afecta esto a su video, abra el archivo adjunto con la sección Coincidencias de identificación de contenido de su cuenta para obtener más información..
Sinceramente,
- El equipo de YouTube
Al adjuntar el troyano Troj / Agent-XXC, los remitentes esperan desempaquetar sus herramientas en su sistema, ralentizando su PC, cambiando la configuración y causando muchos más problemas.
Las herramientas AV de Sophos pueden hacer frente a esta amenaza. Debe verificar que sus propias herramientas antivirus estén actualizadas con los perfiles necesarios para abordar el troyano Troj / Agent-XXC, y siempre desconfíe de los mensajes con inglés incorrecto y archivos adjuntos extraños.
Adobe PDF Amenazas
Desde 2011, un exploit que ataca a Adobe Acrobat y Adobe Reader ha causado problemas a los usuarios que no conocen el uso de JavaScript malicioso en los datos de formularios de un documento PDF..
El exploit copia los datos del usuario duplicando la carpeta temporal, permitiendo a los propietarios del malware acceder a la información personal del propietario de la computadora..
La eliminación de esta vulnerabilidad es una combinación de encontrar y eliminar el archivo XFA peligroso (o el documento PDF infectado), eliminar % temp% \ file.dll, actualizar su software de Adobe y ejecutar su software antivirus con perfiles actualizados.
Esta amenaza podría causar estragos en las computadoras de negocios, no arriesgue!
Estafas de aplicaciones falsas
Anteriormente le informamos sobre sitios web de tiendas de aplicaciones de terceros donde puede descargar aplicaciones de Android y cómo instalarlas. Sin embargo, esto no siempre es sensato, especialmente si el sitio web elegido está vendiendo aplicaciones infectadas con virus o aplicaciones falsas que engañan al usuario.
¡Un ejemplo de ello es la estafa de la aplicación Angry Birds: Star Wars, en la que tu teléfono es secuestrado y utilizado para enviar mensajes SMS de tarifa premium antes de que el juego esté instalado! Esta táctica no se limita a los juegos de Angry Birds, por supuesto, cualquier juego o aplicación puede adoptar las mismas tácticas..
Si bien las tiendas de aplicaciones de terceros son buenas en teoría, deberían ser examinadas exhaustivamente y las descargas deben buscarse en un código adicional antes de siquiera pensar en usarlas. Para obtener los mejores resultados, confíe en Google Play cuando compre aplicaciones y juegos de Android.
Bug de Instagram
Android no es la única plataforma móvil donde los usuarios están en riesgo. Los usuarios de iPhone que ejecutan la aplicación de Instagram corren el riesgo de que sus cuentas sean secuestradas por un usuario malévolo en la misma red usando una ARP (Protocolo de resolucion de DIRECCION) Falsificacion ataque.
Esto se basa en algunas cosas, principalmente la cookie de texto sin formato inicial que la aplicación de Instagram envía a los servidores del servicio para compartir fotos. Un pirata informático puede secuestrar la sesión, tomar el control de una cuenta de Instagram y obtener información personal. El control de una cuenta de Instagram podría permitir que un pirata informático propague malware o elimine fotos, tal vez reemplazándolas con algo más acorde con sus propósitos. Estas acciones sin duda darán como resultado el bloqueo de la cuenta por una violación de TOS.
Hasta el momento no se ha corregido la vulnerabilidad. Esto es preocupante, ya que todo lo que tiene que hacer Instagram es impulsar una actualización que garantice que la cookie inicial se envíe a través de una conexión cifrada (HTTPS).
DHL / Courier Spam
Si usted es un comprador habitual de eBay, comprador de Amazon o usuario de cualquier otro servicio de compras en línea, es probable que haya recibido algunas visitas de servicios de mensajería..
Una de las amenazas actuales más comunes es el correo electrónico no deseado que dice ser de DHL o de cualquier otro servicio de mensajería. La estafa es simple: el mensaje le dice que su paquete ha sido enviado a una oficina de correos local y que debe ir a recogerlo (según lo informado por GFI Software).
Hay un truco, por supuesto: necesita descargar un recibo postal, en realidad un formulario web en el que ingresa sus datos personales para que el remitente del correo electrónico se marche..
estimado cliente,
Su paquete ha llegado a la oficina de correos el 25 de octubre..
Nuestro postrider no pudo entregar el paquete a su dirección.Para recibir un paquete debe dirigirse a la oficina de DHL más cercana y
mostrar su recibo postal.Gracias por su atención.
Este mensaje clásico de phishing por spam no tiene mucha sofisticación técnica, pero obtiene puntos por ingresar ese deseo de estar en casa cuando se realiza la entrega. Si recibes un mensaje como este, elimínalo o, al menos, márcalo como spam..
Conclusión
Las amenazas seguirán llegando, esto es un hecho. Mientras haya tecnología digital y dinero, los bandidos intentarán usar uno para poner sus manos en el otro..
La conciencia es tu primera y mejor herramienta. Las herramientas antivirus, antimalware y antispam son solo eso: herramientas para ayudarlo a eliminar cualquier infección o amenaza. Sin embargo, al estar al tanto y compartir los detalles de las últimas amenazas de seguridad de Internet, al menos podemos esperar mantener a los estafadores a raya ...
Crédito de la imagen: Hacker Attack Concept sobre fondo negro a través de Shutterstock, Virus de teléfono inteligente a través de Shutterstock, Mr White, Magnus Manske
Explorar más sobre: Anti-Malware, Phishing, estafas, Caballo de Troya.