Circulan dos malware disfrazados de documentos Word en WhatsApp

Parece ser que el Whatsapp se haya convertido en el nuevo MSN Messenger y el echo de que cada vez haya mas gente usandolo lo convierte el objetivo de todo tipo de malware.

Segun IBT existen circulando a traves de Whatsapp dos virus disfrazados como documentos documentos Word, Excel o en formato PDF.
Estos documentos recibidos parecen legitimos pero, una vez que el usuario lo abre, el malware que hay en su interior puede obtener todo tipo de de información personal y eso incluye tambien cuentas privadas.

De momento no se sabe si Whatsapp está tomando medidas contra la amenaza por lo que recomendamos tomar precauciones a la hora de abrir cualquier documento sospechoso y en ese caso eliminarlo de inmediato.

Mas información: http://www.digitaltrends.com/mobile/whatsapp-hackers-word-docs/ y en http://www.ibtimes.co.in/whatsapp-2-virus-files-being-spread-through-messages-that-can-hack-phone-details-710595

Un troyano se hace pasar por la beta de Office 2010

Bitdefender ha informado de la existencia de un troyano que invita a la descarga gratuita de  la Beta de Office 2010.

El correo en cuestión viene acompañado de un archivo adjunto que promete un rápido acceso y descarga a la beta de Office 2010.

El troyano identificado por BitDefender como Trojan.Downloader.Delf.RUJ, y crea un agujero en Windows que hace la instalación del troyano. “Una vez instalado, el troyano crea una copia de sí mismo y modifica el Registro para que cada vez que se incie Windows se ejecute dicho troyano. A continuación, intenta conectarse a una dirección IP específica para tratar de descargar varios archivos maliciosos. Trojan.Downloader.Delf.RUJ también representa una amenaza muy grave a los datos personales y bancarios

AVG advierte de los peligros del phishing

Consejos AVG contra el phishing~ Recordar que el spam es el principal medio de distribución de phishing y los bancos nunca piden por correo electrónico a sus clientes que introduzcan sus contraseñas.

~ Para acceder a los servicios de banca electrónica se recomienda teclear siempre la dirección directamente en el navegador, sin utilizar enlaces, ni búsquedas en buscadores.

~ Incluso tecleando la dirección de su banco, en la barra de direcciones verifique directamente que la página a la que accede realmente corresponde a la de su entidad bancaria. En caso de dudas vuelva a introducir la dirección o contacte con su entidad bancaria.

~ Por norma general, los portales de banca electrónica suelen indicar la última vez que ha accedido a su cuenta online, así como las veces que se ha accedido a su cuenta en el último mes; verifique esta información para tener la certeza que ha accedido al portal adecuado.

~ No facilite los datos personales si no existe una completa seguridad sobre la página en la que se está accediendo.~ Evite enviar información personal o financiera por correo electrónico.

~ Si es posible, acceda a su portal financiero mediante un acceso seguro. Las direcciones web de los accesos seguros empiezan por “htts” en lugar de “http” y la gran mayoría de entidades financieras disponen de un acceso seguro. Una vez hemos entrado en un sitio web seguro su navegador le mostrará un icono de seguridad (generalmente un candado) que nos proporcionará información sobre el propietario de esa página.

~ Compruebe periódicamente los extractos bancarios.~ Sobre todo, ante cualquier duda, póngase en contacto con su oficina bancaria para confirmar la información recibida por correo electrónico.

~ Si realiza compras online, asegúrese de disponer del máximo de información del vendedor (sociedad, nombre, teléfono, dirección, condiciones de compra, etc).

~ Si ejecuta pagos online, intente utilizar la tarjeta de crédito como medio de pago. El pago con tarjeta permite reclamar en caso de que la mercancía comprada no se reciba o no sea la esperada y las leyes suelen proteger al usuario en caso de uso indebido de la tarjeta por parte de un tercero.

~ Si sospecha que ha sido víctima de phishing, comuníquelo a las autoridades pertinentes.

Un botnet de casi 2 millones de PC al descubierto

Image La compañía de seguridad informática Finjan revela la existencia de una botnet que consta de más de 1,9 millones de PC zombies.

Las maquinas que forman parte de este botnet estan repartidas por estos paises:

  • US:           45%
  • UK:           6%
  • Canada:    4%
  • Alemania:  4%
  • Francia:     3%
  • Otros:      38%
  • Segun finjan, el control sobre esta red de PC´s zombies se encuentra en Ucrania, estos PC´s ya han descargado un Caballo de Troya para instalar un ejecutable malicioso sin consentimiento previo del usuario.  Estos pueden leer las direcciones de correo electrónico y otra información contenida en el PC anfitrión, comunicarse con otros ordenadores a través de HTTP, la inyección de código en un proceso, ver  sitios Web sin el conocimiento de los usuarios .

    Hasta el momento el Caballo de Troya tan solo es detectado por 4 antivirus de 39 analizados y que son: AVG, DrWeb, NOD32, Panda.

     

    Mas informacion aqui: http://www.finjan.com/MCRCblog.aspx?EntryId=2237

    Descarga gratis Prevx 3.0: el antirootkits

    Image La sociedad Prevx (http://www.prevx.com/) ha detectado una nueva variante de un rootkit que se esconde en el MBR (Master Boot Record) y que incluso para no ser detectado se puede esconder en el nucleo del sistema.

     

    Ahora, para detectar esta nueva variante de ese rootkit, puedes descargar Prevx 3.0 que detecta , borra , ayudandote a salvar tu informacion personal en tu PC de software malicioso como rootkits, troyanos bancarios como Zeus, Bots como Conficker y otros virus, gusanos, spyware y adaware.

    Virus Conficker se actualiza via P2P

    "Como esperabamos, las comunicaciones P2P del virus Downad/Conficker son utilizadas para servir una actualizacion al mismo, no siendo por via http" afirma Trend Micro.

    Otro de los aspectos mas interesantes de esta actualizacion es que tambien intenta descargar otro archivo encriptado de un dominio asociado a Waledac ( una familia de gusanos, y que es considerado por algunos profesionales de la seguridad informatica como el sucesor del tristemente famoso virus Storm, por sus similitudes entre los dos )

    1 de Abril: Se activa Conficker C

    Image Ya os lo habiamos anunciado en esta ESTA NOTICIA , y es que os recomiendo una vez mas precaucion, pues una nueva version del activo virus Conficker ( mas informacion aqui: http://www.razorman.net/noticias-de-informatica/eliminar-gusano-win32-conficker.a.html , http://www.razorman.net/noticias-de-informatica/excepcional-actividad-del-gusano-conficker.html y http://www.razorman.net/noticias-de-informatica/win32-conficker.a-infecta-windows-7-vista-sp1-y-xp-sp3.html ) se activara a partir de mañana.

     Si por desgracia, resultas infectado por el virus Conficker puedes eliminarlo usando esta HERRAMIENTA PARA ELIMINAR VIRUS CONFICKER A,B,C

    Conficker C se activara el 1 de Abril

    Tambien Conficker C borrara todos los puntos de restauracion del sistema y WinDefend, BITS (Background Intelligent Transfer Service) ERSvc (Error Reporting Service) y en Windows Vista WerSvc (Windows Error Reporting Service)

     

    Como es obvio, Conficker C tambien impedira el conectarse a cualquier pagina de antivirus para bajar programas antivirus y parches para eliminarlo.

     

    Via: http://www.ca.com/us/securityadvisor/virusinfo/virus.aspx?id=77976

    Excepcional actividad del gusano Conficker

    Para aumentar su peligrosidad, este gusano se actualiza cada día descargando nuevas versiones de sí mismo en los equipos infectados desde páginas web cuya URL cambia continuamente, lo que hace más difícil bloquearlo. Así mismo, algunas variantes están diseñadas para descargar otros ejemplares de malware en los computadores afectados. Esto parece indicar que el gusano se está preparando para llevar a cabo un importante ataque en los computadores e infectarlos con nuevos ejemplares de malware.

    “Lo más probable es que los ciberdelincuentes busquen descargar en los equipos, una vez tengan infectados un gran número de ellos, códigos maliciosos que les permitan obtener algún tipo de beneficio económico como, por ejemplo, troyanos diseñados para robar contraseñas bancarias o falsos antivirus que se promocionen en los computadores mediante pop-ups haciendo casi imposible el uso de la máquina hasta que el usuario los compre", explica Luis Corrons, director técnico de PandaLabs.

    Via: www.diarioti.com

    1 2 3 18