Noticias de Seguridad Principales

Tenga Cuidado Con el Email Spam: Primer Aniversario de la Muerte de Michael Jackson Para celebrar la vida y el legado de uno de los más grandes artistas de nuestro tiempo, los fans de todo el mundo buscarán de nuevo su canción favorita de Michael Jackson y rendirán homenaje al rey del pop en el próximo primer aniversario de su muerte. Tras la muerte de Michael Jackson el 25 de...
Los 5 Ciberdelitos Más Populares: Cómo Prevenirlos Fácilmente En los últimos años los piratas informáticos y los cibercriminales armados con malwares sofisticados han robado cientos de millones de dólares de cuentas bancarias en línea y de personas en todo el mundo. Hemos dicho muchas veces en artículos recientes, que los días en que los bancos eran robados...
Facebook Lanza una Contraseña Temporal para Prevenir la Invasión de Cuentas En un esfuerzo para asegurar que los usuarios de Facebook pueden iniciar sesión en su cuenta utilizando un equipo potencialmente infectado por malware o una computadora pública, Facebook ha lanzado una función 'contraseña temporal' para ser utilizada una sola vez. La nueva función de 'contraseña...

Artículos Principales

Trojan.Ransomware

El Trojan.Ransomware es un troyano que se hace pasar por instalador del Adobe Flash Player. El Trojan.Ransomware fue creado para realizar el fraude llamado: fraude SMS. Una vez que el Trojan.Ransomware se ejecuta, se copia y muestra un mensaje falso en ruso. El mensaje falso por lo general requiere que el usuario envíe un mensaje SMS para recibir un código de activación y completar el la instalación del Adobe Flash Player. Se aconseja al usuario no enviar el SMS, usar los códigos de serie 35676549 y 28527548 y después ejecutar una aplicación de seguridad informática confiable.

Publicado en June 21, 2010 en Trojans

Win32 malware.gen

Win32 malware.gen screenshot

Win32 malware.gen es una infección por un troyano de la plataforma del Windows.Win32 malware.gen es capaz de propagarse a través de correos electrónicos no solicitados, sitios web maliciosos y redes de intercambio de archivos. Una vez que el Win32 malware.gen está dentro de un sistema hará cambios en la configuración del sistema y el registro, haciendo que el sistema se deteriore en el rendimiento. Win32 malware.gen también puede descargar más malware en una PC comprometida.

Publicado en July 5, 2010 en Trojans

Más Artículos

DMR Ransomware

A pesar de los mejores esfuerzos de los proveedores de antivirus, el éxito del ransomware continúa creciendo con cada mes que pasa. 2019 ha estado marcado por ataques dañinos de las principales familias de ransomware como STOP y Dharma , pero también hay numerosos proyectos más pequeños que no deben subestimarse. Uno de ellos es el DMR Ransomware, un troyano de cifrado de archivos que fue descubierto por primera vez en diciembre. Es poco probable que este proyecto esté relacionado con alguna de las familias de ransomware conocidas anteriormente y, desafortunadamente, también parece usar un algoritmo de cifrado de archivos perfecto que es imposible de descifrar o descifrar. Esto significa que una vez que el DMR Ransomware cifra un archivo, su recuperación podría no ser posible a menos que los operadores del ransomware liberen la clave...

Publicado en December 13, 2019 en Ransomware

Montserrat Ransomware

El ransomware sigue aumentando en popularidad entre los ciberdelincuentes, y el número de usuarios que han sido víctimas de ataques de ransomware continúa aumentando. Independientemente de estos hechos, muchos usuarios aún se muestran firmes acerca de tomar las medidas necesarias para proteger sus computadoras y sus archivos de los archivadores. Esta es una de las razones por las que siguen apareciendo nuevas amenazas como Montserrat Ransomware a pesar de los esfuerzos de los proveedores de productos antivirus. Montserrat Ransomware es un proyecto que probablemente se haya escrito desde cero, ya que no comparte similitudes de código importantes con otros bloqueadores de archivos. Sus autores parecen estar usando varios trucos para lograr que los usuarios ejecuten el binario dañado en sus computadoras; a menudo, el Montserrat Ransomware...

Publicado en December 13, 2019 en Ransomware

VeePN

Los servicios de VPN se están volviendo cada vez más populares hoy en día porque pueden proporcionar a los usuarios un sentido de privacidad y anonimato que no es típico de la Internet moderna. Si está buscando un servicio VPN para usar, es posible que ya se haya dado cuenta de que hay miles de compañías y suites de software para elegir. Si bien no podemos ayudarlo a tomar la decisión correcta, podemos decirle que hay una cierta pieza de software VPN que es mejor que ignore: VeePN. VeePN está clasificado como un programa potencialmente no deseado (PUP) por varios productos de seguridad para PC. Es importante tener en cuenta que los PUP no son aplicaciones inseguras, pero a veces pueden mostrar un comportamiento no deseado y efectos secundarios molestos. VeePN está disponible como una aplicación independiente o como una extensión para...

Publicado en December 13, 2019 en Potentially Unwanted Programs

Impresionante búsqueda deportiva

Si es un seguidor de deportes, la instalación de la extensión del navegador Awesome Sports Search puede parecer una gran idea: esta utilidad ofrece brindar a sus usuarios acceso a noticias actualizadas, actualizaciones, resultados, horarios y otra información del mundo del deporte Aunque todo puede parecer excelente a primera vista, debe saber que la extensión Awesome Sports Search está en la categoría de Programa potencialmente no deseado (PUP). Los programas que se ajustan a esta clasificación no exhiben un comportamiento dañino, pero a veces pueden traer cambios inesperados a la configuración de su computadora o exhibir otro comportamiento no deseado. En el caso de Awesome Sports Search, los usuarios que lo instalen pueden notar que la nueva página de pestañas y la página de inicio predeterminadas de su navegador web pueden ser...

Publicado en December 13, 2019 en Potentially Unwanted Programs

Krampus-3PC

El Krampus-3PC es una amenaza que se dirige exclusivamente a los dispositivos móviles de Apple. Los autores del Krampus-3PCmalware se han asegurado de que su amenaza ejecute varias verificaciones para determinar si el dispositivo fue fabricado por Apple o no. Todos los usuarios que no operaban un dispositivo Apple se salvaron. Otro rasgo interesante del malware Krampus-3PC es que funciona completamente en línea. Esto permite que la amenaza lleve a cabo sus campañas de manera muy silenciosa, ya que no quedarían rastros de actividad insegura en el dispositivo afectado. Método de propagación La amenaza Krampus-3PC parece distribuirse con la ayuda de campañas de publicidad maliciosa. Por extraño que parezca, en lugar de utilizar redes promocionales sombrías para llevar a cabo esta operación, los creadores del Krampus-3PC se han aprovechado...

Publicado en December 12, 2019 en Malware

Guerrilla

Hoy en día, con el número cada vez mayor de teléfonos inteligentes a nivel mundial, existen tipos de malware dirigidos a dispositivos móviles. Entre ellos se encuentra una amenaza que a menudo se conoce como fraude de clics. Por lo general, el fraude de clics involucra a un administrador sospechoso de un sitio web con anuncios que pagan a trabajadores de bajos salarios o que usan bots para hacer clic en los anuncios presentes en su sitio para generar más ingresos de las partes que se anuncian en su plataforma. Sin embargo, el fraude de clics también puede adoptar otras formas, como aumentar las estadísticas de las aplicaciones móviles. Este es el caso de la amenaza Guerilla, un troyano Android cuyo objetivo es secuestrar dispositivos móviles y usarlos para bombear artificialmente las estadísticas de varias aplicaciones alojadas en...

Publicado en December 12, 2019 en Malware

Búsqueda adicional

Un número cada vez mayor de delincuentes cibernéticos está interesado en desarrollar sistemas de detección de malware que ejecuten OSX. Sin embargo, también hay otras personas sospechosas que se dirigen a los usuarios de Mac. A diferencia de los cibercriminales en toda regla, estos actores dudosos no participan en la creación de malware, sino que lanzan aplicaciones y extensiones de baja calidad que exageran sus capacidades y engañan a los usuarios a propósito. Un ejemplo efectivo de esto sería la aplicación SearchAdditionally. Esta aplicación es compatible solo con dispositivos que ejecutan OSX. Empuja anuncios sombríos y recopila datos de navegación Los autores de la aplicación SearchAdditionally afirman que su creación mejorará en gran medida los resultados de búsqueda del usuario al ofrecer resultados más relevantes. Sin embargo,...

Publicado en December 12, 2019 en Adware

Pop-Ups 'CRITICAL_PROCESS_DIED'

Los esquemas en línea han existido desde los albores de Internet. Entre los innumerables trucos utilizados por los estafadores en línea se encuentran tácticas de soporte técnico falsas. A menudo, estas tácticas involucrarían un sitio web falso diseñado para mostrar alertas fraudulentas tan pronto como un usuario las visite. Estas alertas tienden a afirmar que el sistema del usuario se ha visto comprometido con una amenaza o se ha producido un error del sistema. Este es un truco de ingeniería social diseñado para presionar a los usuarios a tomar acciones que normalmente no tomarían. Una de estas tácticas presenta a los usuarios un mensaje 'Código de detención: CRITICAL_PROCESS_DIED'. A continuación, se aconseja al usuario que se ponga en contacto con el "Soporte de Microsoft" inmediatamente para resolver el problema. Sin...

Publicado en December 12, 2019 en Adware

Acaparamiento

El troyano de puerta trasera Hoardy es una amenaza que se ha empleado en varios ataques dirigidos a personas de alto perfil. Este troyano es la creación de un grupo de piratería llamado el grupo Flea, y su campaña más infame tuvo lugar justo antes de la cumbre del G20 en 2014 y se dirigió a políticos de alto rango. El troyano de puerta trasera Hoardy se ha utilizado desde entonces en varias otras operaciones sospechosas. Por lo general, las campañas de hackeo que emplean la puerta trasera Hoardy no duran mucho, lo que ha llevado a los expertos a creer que el objetivo de los atacantes es obtener la mayor cantidad de información posible y detener la operación para permanecer bajo el radar de la víctima. . Método de propagación Para propagar el troyano de puerta trasera Hoardy, el grupo de hackers de Flea está utilizando correos...

Publicado en December 11, 2019 en Backdoors

Khalesi

Los infostealers se encuentran entre las herramientas de pirateo favoritas de los cibercriminales en todo el mundo. Esto se debe a que este tipo de malware generalmente es muy pequeño en términos de tamaño, lo que le permite llevar a cabo operaciones silenciosas que pueden ser altamente exitosas. Los infostealers pueden permitir a sus operadores recopilar información de aplicaciones de mensajería, clientes de correo electrónico, páginas web, etc. Normalmente, los infostealers se conectan al servidor C&C (Comando y Control) de sus creadores y extraen todos los datos recopilados para enviarlos directamente a los atacantes. El malware Khalesi pertenece a la clase de infostealer, y parece estar activo en la naturaleza. Propagación y persistencia El infostealer Khalesi probablemente se propague a través de varios medios de distribución,...

Publicado en December 11, 2019 en Malware

TheEasyWayPro

Existen numerosas extensiones de navegador web que afirman realizar todo tipo de tareas útiles, pero un número significativo de ellas no es lo que dicen ser. TheEasyWayPro es un excelente ejemplo de esto. Esta extensión del navegador web indica que proporcionará a los usuarios instrucciones útiles y mapas útiles. Los desarrolladores de esta extensión probablemente estén dirigidos a usuarios que van de excursión con frecuencia o disfrutan de viajar con frecuencia. Sin embargo, la extensión TheEasyWayPro no ofrece nada exclusivo para sus usuarios. En cambio, esta extensión utiliza servicios gratuitos ya existentes como Google Maps. Esto significa que no hay necesidad de instalar TheEasyWayPro para usar los servicios que ofrece, ya que son gratuitos y están disponibles públicamente. Altera el motor de búsqueda predeterminado de los...

Publicado en December 11, 2019 en Potentially Unwanted Programs

Startrafficc.com

El sitio Startrafficc.com es una página web poco fiable que utiliza tácticas sospechosas para engañar a los usuarios para que ejecuten acciones que de otro modo no realizarían. En otras palabras, los administradores de Startrafficc.com utilizan diversas ingenierías sociales para lograr sus objetivos. A veces, los administradores de sitios web sospechosos usan su plataforma para propagar malware amenazante que tiene el potencial de dañar seriamente los sistemas de los usuarios. Sin embargo, los operadores del sitio Startrafficc.com no toman esta estrategia totalmente insegura. En cambio, usan su sitio web para enviar spam a los usuarios con anuncios no deseados. Trucos de ingeniería social Los operadores de la página Startrafficc.com afirman que los usuarios deben hacer clic en el botón "Permitir" que se les presenta si quieren ver el...

Publicado en December 11, 2019 en Browser Hijackers

Code Red Worm

Code Red (CodeRed) es un gusano informático que afectó a los servidores web de MS ISS a principios de la década de 2000. En la cima de su popularidad, afectó a casi medio millón de sistemas host. Code Red utiliza una vulnerabilidad simple pero efectiva de los servidores web ISS más antiguos. el gusano causa un desbordamiento del búfer al usar una cadena de símbolos particularmente larga, el N más neutro en este caso, desborda el búfer de software. Esto, a su vez, permite que el malware ejecute el código arbitrario que necesita y se extienda aún más, al tiempo que daña el host en el proceso. Los servidores que fueron infectados por el gusano Code Red tuvieron sus páginas reemplazadas con el siguiente texto: ¡HOLA! Bienvenido a http: // www dot worm dot com! Hackeado por los chinos! El gusano también se configuró de una manera que le...

Publicado en December 11, 2019 en Worms

Engañoso: Win32 / Lodi! MSR

El Antivirus de Windows Defender utiliza el nombre de detección engañoso: Win32 / Lod! MSR para indicar una posible amenaza que puede estar presente en el sistema del usuario. Es de vital importancia que la detección de la amenaza no se base en una pieza clave de software o archivo per se, sino que aplique métodos heurísticos para identificar una posible actividad insegura. Toda aplicación antimalware legítima utiliza tales técnicas cuando busca e identifica un posible malware que puede estar presente en la computadora del usuario. Sin embargo, incluso si dicha herramienta antivirus lo presenta con la alerta de detección de engaño: Win32 / Lod! MSR que no significa que necesariamente haya una actividad insegura en su sistema. A veces, los archivos inofensivos descargados de fuentes confiables pueden desencadenar un falso positivo y...

Publicado en December 10, 2019 en Misleading Programs

AppleJeus

Los ciberdelincuentes se interesan cada vez más en crear amenazas dirigidas a dispositivos que ejecutan OSX. Una de las amenazas más recientes de este tipo que los expertos en ciberseguridad han detectado se llama AppleJeus. La amenaza AppleJeus es una puerta trasera troyana con varias características intrigantes. Los autores del troyano AppleJeus lo están propagando utilizando intercambios de moneda de activos digitales falsos. Se insta a cualquier usuario que desee utilizar el servicio a descargar una plataforma de comercio de activos digitales. Sin embargo, tan pronto como los usuarios descarguen e instalen el archivo, la puerta trasera del troyano AppleJeus se plantará en sus sistemas de forma silenciosa. Además de la variante de esta amenaza que se dirige a las computadoras Mac, los autores también han desarrollado una copia que...

Publicado en December 10, 2019 en Backdoors
1 2 3 4 5 6 7 8 9 10 11 202