5 nuevas amenazas de seguridad en 2017 que debes tener en cuenta

5 nuevas amenazas de seguridad en 2017 que debes tener en cuenta / Seguridad

Con cada año que pasa, confiamos en nuestros dispositivos digitales para almacenar más de nuestra información personal, con Internet convirtiéndose en la columna vertebral del mundo moderno. Esto ha traído un beneficio inconmensurable a miles de millones de personas en todo el mundo, pero también ha abierto una gran oportunidad para aquellos que quieren lastimarnos. La delincuencia ya no está vinculada por la geografía: es posible que alguien que nunca has conocido, de un país en el que nunca has estado, te esté atacando.

Algunas amenazas con las que nos hemos familiarizado (phishing, virus y spam) ahora son elementos básicos de nuestras vidas en línea. Sin embargo, cada año que pasa trae consigo un nuevo conjunto de tecnologías, con nuevas hazañas a cuestas. Hemos recopilado algunas de las amenazas de seguridad más importantes de 2017 y lo que puede hacer al respecto..

1. Pinkslipbot

Lo que es: Un gusano utilizado para descargar malware adicional, recopilar credenciales bancarias y recibir comandos de un servidor remoto de comando y control.

#Pinkslipbot fue descubierto por primera vez en 2007 por @McAfee_Labs. 10 años después, está de vuelta. Nuestros conocimientos e investigaciones. https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2

- McAfee (@McAfee) 27 de julio de 2017

Que hace: Pinkslipbot tiene como objetivo recopilar y recopilar todas las credenciales financieras y bancarias a través de una colección de herramientas como registradores de teclas, ataques de navegador MITM y robo de certificados digitales. Aunque Pinkslipbot ha existido desde 2007, McAfee descubrió una nueva variante actualizada en 2017 Cómo verificar si está guardando el Malware de Pinkslipbot. puede permanecer y actuar como un servidor de control, mucho después de que un producto de seguridad deje de cumplir su propósito original. ¿Estás infectado? Lee mas . El malware fue diseñado por primera vez para cosechar las credenciales de inicio de sesión para la banca en línea y otros servicios financieros digitales. La nueva variante se ha actualizado para que ahora actúe como un troyano, un gusano y como parte de una red de bots. ¿Tu PC es un zombi? ¿Y qué es una computadora zombie, de todos modos? [MakeUseOf explica] ¿Tu PC es un zombie? ¿Y qué es una computadora zombie, de todos modos? [MakeUseOf Explica] ¿Alguna vez te has preguntado de dónde viene todo el spam de Internet? Probablemente recibas cientos de correos basura no deseados filtrados todos los días. ¿Eso significa que hay cientos y miles de personas ahí fuera, sentados ... Leer más? Se estima que Pinkslipbot controla más de 500,000 computadoras..

Te verás afectado si: El malware se puede descargar de varias fuentes diferentes, pero a menudo proviene de sitios web malintencionados o comprometidos. ¿Qué sitios web son más propensos a infectarte con malware? ¿Qué sitios web tienen más probabilidades de infectarte con malware? Podría pensar que los sitios pornográficos, la web oscura u otros sitios web desagradables son los lugares más probables para que su computadora se infecte con malware. Pero estarías equivocado. Lee mas . Otro punto importante de infección son los correos electrónicos de suplantación de identidad (phishing) Cómo detectar un correo electrónico de suplantación de identidad (phishing) Cómo detectar un correo electrónico de suplantación de identidad (phishing) ¡Atrapar un correo electrónico de suplantación de identidad (phishing) es difícil! Los estafadores se hacen pasar por PayPal o Amazon, intentando robar su contraseña y la información de su tarjeta de crédito, y su engaño es casi perfecto. Te mostramos cómo detectar el fraude. Leer más y sus adjuntos peligrosos Cómo detectar un adjunto de correo electrónico peligroso Cómo detectar un adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de los correos electrónicos pueden ser perjudiciales. Busque las señales de advertencia comunes. Lee mas .

Cómo verificarlo: Como Pinkslipbot ha estado presente en varias formas durante más de una década, la mayoría de los antivirus modernos deberían poder eliminar la amenaza de inmediato. Sin embargo, si aún necesita tranquilidad, McAfee ha lanzado una herramienta que buscará cualquier instancia de Pinkslipbot..

Cómo limpiarlo: Su antivirus debe poder eliminar el malware una vez detectado. Sin embargo, la variante actualizada de 2017 también cambia sus opciones de reenvío de puertos para mantener su computadora operativa como parte de su botnet. Es probable que su antivirus no detecte estos cambios y pueden ser difíciles de detectar. La herramienta McAfee también puede eliminar el malware y, si sigue el manual del usuario, podrá corregir cualquier problema de reenvío de puertos creado por Pinkslipbot.

2. Xavier

Lo que es: Una biblioteca de anuncios maliciosos preinstalada en una serie de aplicaciones de Android.

#Xavier es una nueva librería de anuncios de Trojan para Android. Obtenga los detalles: https://t.co/Z06h2gXaDp #SimplySecurity

- Trend Micro (@TrendMicro) 16 de junio de 2017

Que hace: ¿La biblioteca de anuncios de Xavier tiene aplicaciones infectadas con malware de Xavier en su dispositivo Android? ¿Xavier Malware ha infectado aplicaciones en tu dispositivo Android? Una nueva vulnerabilidad, Xavier, ha sido descubierta en Android, y ha sido explotada por algún tiempo. ¿Son tus dispositivos afectados? ¿Y qué puedes hacer al respecto? Read More es parte de una campaña de publicidad maliciosa No sea una víctima de la publicidad maliciosa: manténgase seguro con estos consejos No se haga una víctima de la publicidad maliciosa: manténgase seguro con estos consejos Una de las razones por las que estamos viendo un aumento en el malware avanzado que llega a nuestras computadoras Es la mejora de la entrega de malware. Aparte de los aumentos en las campañas de phishing, los investigadores de seguridad han observado un aumento significativo en la publicidad maliciosa. Leer más para infectar tu dispositivo con malware y robar datos. Los anuncios maliciosos pueden instalar APK en su teléfono sin notificación en dispositivos Android más antiguos. Xavier permite la ejecución remota de código, dando a los piratas informáticos acceso completo a su teléfono. Además de esto, también puede recopilar sus datos personales, marca y modelo del dispositivo, identificadores de tarjeta SIM y una lista de aplicaciones instaladas.

Te verás afectado si: Trend Micro identificó 75 aplicaciones que servían maliciosamente a Xavier en tu teléfono Android. Si instaló alguna de estas aplicaciones, se verá afectado. Sin embargo, la biblioteca de anuncios estaba disponible para cualquier desarrollador de Android y puede haber sido servida por más que solo aquellos identificados por Trend Micro.

Cómo verificarlo: Compare cualquier aplicación que haya instalado con la lista de Trend Micro. Incluso si logró evitar las aplicaciones enumeradas, todavía existe la posibilidad de que se haya visto afectado. Para estar seguro, preste atención a cualquier señal de que su dispositivo Android haya sido infectado con malware. ¿Su teléfono Android ha sido infectado con malware? ¿Su teléfono Android ha sido infectado con malware? ¿Cómo llega el malware a un dispositivo Android? Después de todo, la mayoría de los usuarios solo instalan aplicaciones a través de Play Store, y Google vigila estrechamente eso para asegurarse de que el malware no se filtre, ¿verdad? ... Leer más .

Cómo limpiarlo: Inmediatamente desinstale cualquier aplicación que Trend Micro identifique como que sirve a Xavier malvertising. También puede eliminarlos de la biblioteca de su aplicación Google Play para no volver a instalarlos accidentalmente en el futuro. Para minimizar el riesgo de infección ¿Cómo llega el malware a su teléfono inteligente? ¿Cómo llega el malware a tu teléfono inteligente? ¿Por qué los proveedores de malware desean infectar su teléfono inteligente con una aplicación infectada, y en primer lugar, cómo se introduce el malware en una aplicación móvil? Lea más, asegúrese de revisar las revisiones de una aplicación e instale aplicaciones solo de desarrolladores acreditados.

3. OSX / Dok Malware

Lo que es: Malware específico de macOS que puede interceptar y leer todo el tráfico HTTPS.

Actualización: Nuevas variantes de #Mac #OSXDok #malware detectadas. Obtenga más información: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S

- Check Point Software (@CheckPointSW) 9 de mayo de 2017

Que hace: Al abusar de un certificado de desarrollador firmado, el malware se puede instalar sin ningún problema. Una vez que se ha instalado, reemplaza el inicio de sesión de AppStore de su sistema con el suyo para que el malware se ejecute cada vez que se reinicia su sistema. Luego le avisa que se ha encontrado un problema de seguridad y le pide que actualice su contraseña de administrador. Después de ingresar su contraseña, el malware tiene derechos de administrador para su sistema. Utiliza esto para enrutar el tráfico de Internet a través de un servidor proxy y suplantar cualquier sitio web utilizando certificados de seguridad falsos.

Te verás afectado si: La infección original proviene de un archivo adjunto de correo electrónico llamado Dokument.zip. Si lo descargaste y trataste de abrirlo, el malware muestra un falso “el paquete esta dañado” mensaje de error, mientras se sigue copiando en la carpeta / Users / Shared.

Cómo verificarlo: La infección se origina con el archivo adjunto de correo electrónico llamado Dokument.zip. Si intentaste abrir este archivo y el escenario anterior te suena familiar, es probable que estés infectado. Apple ya ha revocado el certificado de desarrollador falso original. Sin embargo, los creadores de malware han podido encontrar la forma de evitar que la amenaza siga existiendo..

Cómo limpiarlo: Para eliminar la infección, deberá comenzar por salir de todas las aplicaciones abiertas, especialmente Safari. Luego deberá eliminar el servidor proxy ofensivo y LaunchAgents. El nuevo malware OSX / Dok se hace cargo de su Mac: qué hacer y cómo evitarlo El nuevo malware OSX / Dok se hace cargo de su Mac: qué hacer y cómo prevenirlo si usted es un usuario de Mac que mira con desprecio a los usuarios de Windows "propensos a virus", el malware OSX / Dok recientemente doblado es una llamada de atención. Aquí es cómo prevenirlo o eliminarlo. Lee mas . Finalmente, la eliminación del certificado de desarrollador falso librará a su Mac del malware OSX / Dok. Para protegerse de las infecciones, aprenda cómo detectar correos electrónicos de suplantación de identidad (phishing) y tenga cuidado con los archivos adjuntos sospechosos. Cómo detectar un archivo adjunto de correo electrónico peligroso. Cómo detectar un archivo adjunto de correo electrónico peligroso. Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de los correos electrónicos pueden ser perjudiciales. Busque las señales de advertencia comunes. Lea más: incluso si son de contactos en los que confía 7 importantes consejos de seguridad para el correo electrónico que debe conocer 7 importantes consejos de seguridad para el correo electrónico que debe saber sobre la seguridad en Internet es un tema que todos sabemos que es importante, pero a menudo se remonta al pasado. los recesos de nuestras mentes, engañándonos a nosotros mismos a creer que "no me va a pasar a mí". Ya sea… Leer más !

4. NotPetya

Lo que es: Una variedad de ransomware que se extendió rápidamente y que se hizo prominente en 2017.

Algunas de nuestras agencias gubernamentales, empresas privadas fueron afectadas por un virus. No hay necesidad de entrar en pánico, ¿estamos haciendo todos los esfuerzos posibles para abordar el problema? pic.twitter.com/RsDnwZD5Oj

- Ucrania / ??????? (@Ucrania) 27 de junio de 2017

Que hace: El ransomware es una forma particularmente maliciosa de malware El ataque global del ransomware y cómo proteger sus datos El ataque global del ransomware y cómo proteger sus datos Un ataque cibernético masivo ha afectado a las computadoras de todo el mundo. ¿Te ha afectado el ransomware altamente virulento y autorreplicante? Si no es así, ¿cómo puede proteger sus datos sin pagar el rescate? Lee mas . Una vez que su computadora esté infectada, el malware cifrará todos sus archivos, en su disco duro y en la nube Sí, el ransomware puede cifrar su almacenamiento en la nube Sí, el ransomware puede cifrar el almacenamiento en la nube Varias variantes de ransomware no solo atacan su disco duro principal, sino también otras unidades del sistema, incluido el almacenamiento en la nube. Ha llegado el momento de considerar cómo respaldar sus archivos y dónde guardarlos. Lee mas . A continuación, exigirá el pago de un rescate antes de desbloquearlos. Incluso una vez que se realiza el pago, no hay garantía de que sus archivos serán realmente liberados. Un ransomware similar conocido como WannaCry afectó a muchas instituciones gubernamentales y grandes empresas a nivel mundial a mediados de 2017.

Te verás afectado si: El ransomware puede afectar a cualquier persona si tienes la mala suerte de infectarte. NotPetya infecta a las computadoras de manera indiscriminada Todo lo que necesitas saber sobre el ransomware NotPetya Todo lo que necesitas saber sobre el ransomware NotPetya Una forma desagradable de ransomware apodado NotPetya se está difundiendo en todo el mundo. Probablemente tengas algunas preguntas, y definitivamente tenemos algunas respuestas. Lee más, sin prestar atención a tus circunstancias personales. Sin embargo, al igual que con todo el malware, puede haber signos de que su computadora está infectada..

Cómo verificarlo: No hay necesidad de verificar si hay NotPetya, o cualquier otro ransomware, ellos le informarán que están allí. En la mayoría de los casos, el atacante no tiene ningún interés en sus archivos: están después del rescate..

Cómo limpiarlo: Si se infecta con NotPetya (o cualquier otra forma de ransomware), no pague el rescate. ¡No pague, cómo vencer al ransomware! ¡No pague, cómo vencer al ransomware! Imagínate si alguien apareciera en tu puerta y dijera: "Oye, hay ratones en tu casa que no sabías. Danos $ 100 y nos desharemos de ellos". Este es el Ransomware ... Leer más. En su lugar, desconéctese de Internet, vuelva a un punto de restauración del sistema anterior y restaure sus archivos desde una copia de seguridad. Para estar protegido contra el ransomware, debe tomar precauciones con anticipación, como mantener una copia de seguridad regular La Guía de restauración y copia de seguridad de Windows La Guía de restauración y copia de seguridad de Windows Los desastres ocurren. A menos que esté dispuesto a perder sus datos, necesita una buena rutina de respaldo de Windows. Le mostraremos cómo preparar copias de seguridad y restaurarlas. Lee mas . Asegúrese de que todas sus aplicaciones y software estén totalmente actualizados e instale algún tipo de software antivirus Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos que debe saber a estas alturas: necesita protección antivirus. Mac, Windows y PC con Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Leer más, también jugará su papel en protegerte.

5. LeakerLocker

Lo que es: Ransomware para tu teléfono Android.

Dos nuevas variantes de Android #LeakerLocker encontradas y reportadas a Google por nuestros laboratorios #RansomLocker pic.twitter.com/dqUGOfY6Zd

- Avast Threat Labs (@AvastThreatLabs) 14 de julio de 2017

Que hace: La mayoría de las variantes de ransomware infectan su dispositivo, cifran sus archivos y luego exigen un rescate para desbloquearlos nuevamente. LeakerLocker en cambio apunta a la pantalla de bloqueo de tu teléfono Android. Cuidado con LeakerLocker: Ransomware que bloquea tu móvil. Cuidado con LeakerLocker: Ransomware que bloquea tu móvil. ¿Cómo suenan $ 50 como pago de rescate? No, no se deje tentar: si su dispositivo Android ha sido infectado por LeakerLocker, los estafadores nunca lo dejarán ir. Esto es lo que hay que hacer. Lee mas . Recopila todos los datos en tu dispositivo y te chantajea para pagar el rescate para desbloquear el dispositivo y evitar que se filtren tus datos..

Te verás afectado si: McAfee descubrió a LeakerLocker al acecho en dos aplicaciones específicas de Android: Fondos de pantalla Blur HD y Booster & Cleaner Pro. Acumulativamente, estas aplicaciones tenían alrededor de 15,000 descargas cuando se descubrió el malware. Si ha instalado alguna de estas aplicaciones, es posible que se haya visto afectado. Sin embargo, como se señaló anteriormente, el ransomware le permite saber rápidamente que está ahí.

Cómo verificarlo: Aunque estaba oculto dentro de esas dos aplicaciones específicas, puede haber otros puntos de infección que no se descubrieron inicialmente. El malware se ejecuta en los teléfonos Android como Android / Ransom.LeakerLocker.A! Pkg. Si ve que se ejecuta en su dispositivo, LeakerLocker lo ha infectado..

Cómo limpiarlo: ¡No pagues el rescate! Esto es cierto para todos los ransomware, pero particularmente con LeakerLocker. La investigación de McAfee y la evidencia anecdótica sugiere que LeakerLocker no ha filtrado ningún dato de usuario. En cambio, el malware puede depender de la aplicación de una presión psicológica intensa para hacer que pague. Google ya ha eliminado las aplicaciones ofensivas de Play Store, por lo que no es posible la reinstalación. Instalación del software de seguridad en su teléfono ¿Su teléfono inteligente necesita software de seguridad y antivirus? ¿Su teléfono inteligente necesita seguridad y software antivirus? ¿Su teléfono Android necesita un antivirus? ¿Qué hay de tu iPad? ¿Tu BlackBerry o tu Windows Phone? La respuesta es en realidad un poco complicada. Echemos un vistazo a sus opciones. Leer más también es una buena idea y puede ayudar a detectar amenazas como LeakerLocker antes de que se apoderen de ellas..

El malware está por todas partes

Ransomware ha extendido su alcance en 2017, con más delincuentes que intentan estafarlo sin dinero. El mayor acceso a las herramientas de ransomware ha facilitado a los delincuentes tradicionales ingresar a la era digital. Ransomware-as-a-Service traerá caos a todos El ransomware-as-a-service traerá caos a todos El ransomware se está moviendo desde sus raíces como herramienta de delincuentes y malhechores en una industria de servicios preocupante, en la que cualquiera puede suscribirse a un servicio de ransomware y usuarios específicos como usted y yo. Lee mas . Afortunadamente, hay formas de protegerse.

Seguir la higiene cibernética adecuada Mejore su higiene cibernética en 5 sencillos pasos Mejore su higiene cibernética en 5 sencillos pasos En el mundo digital, la "higiene cibernética" es tan importante como la higiene personal en el mundo real. Se necesitan controles regulares del sistema, junto con nuevos hábitos en línea más seguros. ¿Pero cómo puedes hacer estos cambios? Obtenga más información y realice comprobaciones de seguridad periódicas. 10 comprobaciones de seguridad que todos deben realizar con regularidad. 10 comprobaciones de seguridad que todos deben realizar con regularidad. La seguridad no tiene por qué ser una preocupación larga. Puede pasar unos minutos aquí y allá para asegurar su vida en línea. Pruebe estos métodos vitales para comenzar. Leer más puede ser beneficioso. El malware y el ransomware pueden ser las amenazas de seguridad de 2017, pero el humilde virus también se esconde en línea 10 maneras fáciles de nunca obtener un virus 10 maneras fáciles de nunca obtener un virus Con un poco de capacitación básica, puede evitar completamente el problema de los virus y malware en sus ordenadores y dispositivos móviles. ¡Ahora puedes calmarte y disfrutar de internet! Lee mas . Ser consciente de las amenazas y protegerse de ellas es mucho menos estresante que tener que entrar en el modo de control de daños cuando ocurre lo peor.

¿Has experimentado alguna de estas nuevas amenazas de seguridad? ¿Cómo los superaste? ¿Hay alguna que crees que nos perdimos? Háganos saber en los comentarios.!

Crédito de la imagen: kentoh / Depositphotos

Explore más acerca de: malware, seguridad en línea, ransomware, seguridad de teléfonos inteligentes.