real
time web analytics
Malware » MuyComputer
[ Malware ]
Google explica cómo hace frente al malware que afecta a Android

Google explica cómo hace frente al malware que afecta a Android

El malware que afecta a Android es sin duda uno de los mayores problemas a los que tiene que hacer frente Google en su día a día, ya que el mismo no sólo se puede introducir en un terminal a través de determinados enlaces y descargas de fuentes externas, sino también a través de la propia tienda oficial de aplicaciones. En un nuevo artículo publicado a través de su blog dedicado a los desarrolladores Google ha explicado cómo trabajan para luchar contra el malware en aplicaciones, y ha detallado un sistema que funciona incluso cuando las amenazas de seguridad superan el primer filtro. Como sabemos todas las aplicaciones subidas a la tienda oficial de Google pasan por un proceso de escaneado y análisis que busca cualquier tipo de malware que pueda estar escondido en las mismas, aunque el proceso no es perfecto y obviamente se producen errores que acaban dejando pasar aplicaciones maliciosas. Sin embargo Google sigue luchando contra el malware incluso aunque haya logrado superar esa primera medida de seguridad, y lo hace de una forma bastante interesante. Cuando una aplicación maliciosa infecta un terminal y detiene la comunicación con los servidores de Google el gigante de Mountain View lo reconoce, y si detecta que se produce en demasiados terminales vuelve a analizar en profundidad la aplicación que provoca ese corte de comunicación. Es una medida muy eficaz para luchar contra el malware más problemático, aunque la seguridad en general continúa siendo una de las grandes cuentas pendientes de Android como plataforma, y no lo decimos sólo porque se haya convertido en uno de los principales objetivos de los cibercriminales, sino también porque la enorme fragmentación y la falta de actualizaciones de seguridad que sufren la mayoría de los dispositivos que utilizan Android es una realidad que va a peor. Más información: Google.
2 comentarios66 shares
18/01/2017Isidro Ros
Koolova, el ransomware que libera tus archivos si lees dos artículos de seguridad

Koolova, el ransomware que libera tus archivos si lees dos artículos de seguridad

El ransomware se ha convertido en una de las amenazas de seguridad más populares del momento y como ya hemos dicho se entiende perfectamente, ya que es un tipo de malware que puede llegar a ser muy lucrativo. Por si alguien no sabe cómo funcionan exactamente este tipo de amenazas de seguridad lo explicamos de forma sencilla. Se utiliza un "gancho", normalmente un enlace malicioso o un archivo "cocinado", para conseguir una infección. Cuando la misma se lleva a cabo el ransomware se activa y procede a cifrar los archivos más importantes del equipo, impidiéndonos acceder a ellos y amenazando con borrarlos totalmente si no pagamos una determinada cantidad de dinero, que normalmente deberemos entregar en bitcoins. Koolova actúa de esa forma, pero una vez que ha cifrado los archivos no pide un rescate en dinero, sino que nos da la opción de leer dos artículos sobre seguridad informática y de cómo hacer un uso seguro de Internet. Como vemos su objetivo no es hacer dinero, sino dar un pequeño tirón de orejas al usuario y educarlo en materia de seguridad para que pueda evitar futuras infecciones por malware y aprenda unas nociones mínimas en materia de seguridad informática. Una forma interesante de "educar" al usuario, de eso no hay duda, aunque eso no quiere decir que sea inofensivo, ya que viene con un temporizador que fija un plazo límite para leer los dos artículos. Si el mismo llega a cero nuestros archivos serán borrados. Más información: MuySeguridad.
37 comentarios29 shares
06/01/2017Isidro Ros
Hackean un millón de cuentas Google con el malware “Gooligan”

Hackean un millón de cuentas Google con el malware “Gooligan”

Más de un millón de cuentas Google han sido comprometidas por un nueva variante del malware para Android, "Gooligan", según publica la firma de seguridad Check Point. Gooligan aprovecha una vulnerabilidad en Android, versiones 4 (Jelly Bean, KitKat) y 5 (Lollipop) que suman el 74 por ciento de los dispositivos Android actualmente en uso, y fue encontrado en la app SnapPea el año pasado. Ha vuelto a aparecer a finales de verano a través de la descarga de una de las apps maliciosas (al menos 86 detectadas) donde se incluye o cuando un usuario pincha en enlaces maliciosos a través de campañas de spam o phishing. Una vez que el malware infecta los terminales, los rootea, roba las direcciones de correo electrónico y los tokens de autenticación almacenados, accediendo a los datos de aplicaciones y servicios de Android (Gmail, Google Photos, Google Docs, Google Play, Google Drive o G Suite), que normalmente se incluyen en un buen número de terminales Android. Por este método, han hackeado más de un millón de cuentas Google desde que empezó la campaña a base de infectar 13.000 terminales móviles diarios. Los ciberdelincuentes instalan a diario y a nombre de los usuarios 30.000 aplicaciones de Google Play, calificándolas con 5 estrellas en una actividad de publicidad fraudulenta. Un serio problema según explica Michael Shaulov, director de productos de movilidad de Check Point: "Este robo de más de un millón de cuentas de Google no tiene precedentes, y representa la siguiente fase de los ciberataques... Estamos viendo un cambio de conducta en la estrategia de los hackers, que ahora tienen en su punto de mira a los dispositivos móviles para robar la información sensible que contienen" Check Point ha ofrecido todos los detalles del caso a Google, quien ha añadido una mayor protección a su sistema de verificación de apps y ha anulado los tokens de autenticación de los usuarios afectados. Mitigación que no solución porque las vulnerabilidades son antiguas y no fueron parcheadas. Puedes comprobar si tu cuenta ha sido comprometida en el blog de Check Point. Si la cuenta ha sido violada los investigadores recomiendan una instalación limpia (desde cero) de todo el sistema operativo y aplicaciones.
37 comentarios228 shares
01/12/2016Juan Ranchal
Office Depot y la estafa de los virus inexistentes para vender seguridad

Office Depot y la estafa de los virus inexistentes para vender seguridad

Office Depot ha sido acusado de diagnosticar virus inexistentes para vender planes de protección de seguridad y lograr objetivos de venta. El informe de The Consumerist se hace eco de una investigación realizada por KIRO-TV en Seattle. Una estafa pura y dura según cuentan. Resulta que cualquier equipo que pasaba por las tiendas del gran minorista estadounidense especializado en material de oficina y equipamiento informático, se le realizaba un chequeo con un programa propio que curiosamente detectaba demasiados roblemas de seguridad. Para comprobarlo, la operadora de televisión llevó seis PCs a varias tiendas de Office Depot en Washington y Oregon para controlar la salud del PC. Los "técnicos" dictaminaron problemas de malware en cuatro de ellos y ofrecieron servicios de protección de 200 dólares para solucionarlos. El problema es que no había problema. Los mismos equipos se llevaron a una firma especializada en seguridad informática donde no se encontró ningún síntoma de malware ni necesidad de reparación. Empleados de la cadena explicaron al medio que la presión para vender planes de protección y otros servicios ha llevado a estos diágnosticos de virus inexistentes. Office Depot dice estar investigando internamente el asunto, que no ampara estas conductas y que "tomará las medidas apropiadas". La moraleja es clara: Los virus informáticos existen, pero los estafadores también. La noticia llega al tiempo que un ingeniero de seguridad de Google puso en duda la eficacia de los antivirus.
13 comentarios110 shares
21/11/2016Juan Ranchal
Crean malware que roba datos través de los ventiladores

Crean malware que roba datos través de los ventiladores

Investigadores del Centro de Ciberseguridad de la Universidad Ben Gurion, situada en Israel, han presentado un curioso tipo de malware que es capaz de robar datos del usuario utilizando los ventiladores del PC. Sí, habéis leído bien, a diferencia de otros tipos de amenazas de seguridad como los keyloggers, que registran nuestras pulsaciones en el teclado y son capaces de identificar lo que tecleamos para robar información diversa, este malware emplea los ventiladores que tenemos instalados en el equipo para "chivar" datos concretos. El proceso requiere la instalación previa de lo que se conoce como "Fansmitter", un software que es el que se hace con el control del procesador y de los ventiladores, pudiendo aumentar la temperatura de aquella y disminuir o aumentar la velocidad de giro de éstos. ¿Qué se consigue con esto? Pues codificar los datos que quiere robar en forma de ondas acústicas que son analizadas y traducidas por un dispositivo adicional, que obviamente tiene que estar cerca del equipo afectado (máximo a 8 metros de distancia). Como habrán imaginado nuestros lectores más avispados se trata de un sistema muy lento, ya que ese proceso de conversión a ondas acústicas permite alcanzar velocidades máximas de transmisión de información de 900 bits por hora. Teniendo en cuenta que incluso un bloc de notas con unos cientos de caracteres ya ocupa aproximadamente unos 800 bits podemos hacernos a la idea de lo limitado que es este sistema, aunque desde luego hay que reconocer que resulta muy original. Más información: DvHardware.
25 comentarios5 shares
28/06/2016Isidro Ros
El FBI juega sucio con los usuarios de Tor

El FBI juega sucio con los usuarios de Tor

Nuestros compañeros de MuySeguridad nos informan que el FBI ha estado utilizando un malware para desenmascarar a usuarios de Tor. Esto de por sí no parece muy sorprendente, pero todo cambia cuando empezamos a hablar de su origen. Matt Edman fue un desarrollador del Proyecto Tor que decidió pasarse al “otro lado”, recalando en el FBI para desenmascarar a los usuarios de la red Tor. Para ello creó un malware llamado Cornhusker después de ser asignado a la Unidad de Seguridad Remota del FBI, a la cual recaló siendo ingeniero senior de Mitre Corporation. Edman formó parte de la Operación Torpedo, cuyo objetivo era desenmascarar a usuarios y propietarios de sitios web de pornografía infantil alojados en la dark web. Además de la Operación Torpedo, Edman también ayudó a acabar con Silk Road, el mayor mercado de drogas de la dark web, gracias al rastreo de lo equivalente en bitcoins de 13,4 millones de dólares desde el servidor del sitio web hasta el ordenador de su fundador, Ross Ulbritch, quien terminó en prisión. Además de Cornhusker, el FBI contó con un aliado que si bien no fue voluntario, su presencia tiene bastante sentido, Adobe Flash Player. La tecnología de Adobe lleva años siendo considerada como muy insegura por muchos expertos, y lejos de mejorar, cada año queda más evidencia sus debilidades a nivel de seguridad. Muchos usuarios combinaban Tor Browser con Flash Player, algo que no es buena idea si quieres mantener el anonimato. Tiempo después Cornhusker fue sustituido por una Técnica de Investigación de Red (Network Investigative Technique) para obtener la dirección IP real y la MAC utilizadas por los usuarios de la red Tor, sin embargo, dicha técnica ha sido invalidada por un tribunal. Esta situación ha dado la oportunidad a unos abogados opositores al FBI para pedir a la agencia que muestre el código fuente empleado para el mecanismo de dicha técnica. Fuente y más información | MuySeguridad
6 comentarios546 shares
29/04/2016Eduardo Medina
Malware para iOS que infecta dispositivos sin jailbreak

Malware para iOS que infecta dispositivos sin jailbreak

La enorme popularidad que mantiene la plataforma móvil de Apple tiene consecuencias para su seguridad y por tanto para usuarios, y es que ya se sabe, cuanto más brillas más te expones a los ataques. Hoy por hoy el malware para iOS se ha convertido en una realidad creciente que ahora ha tocado un nuevo techo con la llegada de AceDeceiver, un virus que entra dentro de lo que podemos considerar como troyano y que ha sido especialmente desarrollado para infectar dispositivos basados en dicha plataforma. ¿Cómo actúa AceDeceiver? Este virus es capaz de infectar incluso terminales de fábrica, es decir, aquellos que no tienen jailbreak, ya que consigue superar el "sandbox" de iOS aprovechando una vulnerabilidad presente en FairPlay, un sistema de autorización de Apple que actúa como protección para evitar la distribución de aplicaciones pirateadas (DRM). Para ello recurre a la utilización de una utilidad de gestión para iOS en Windows conocida como Aisi Helper que emula a iTunes, con la que es posible instalar aplicaciones sin haber pagado por ellas, pero genera una situación en la que un atacante puede llevar a cabo un "man in the middle" e interceptar todo el tráfico que sale del dispositivo infectado, e incluso instalar aplicaciones maliciosas en él. De momento sólo se ha detectado en China, así que parece que no tenemos nada que temer en otras zonas, pero por si acaso mucho cuidado, y recordad que la mejor forma de prevenir infecciones es evitar instalar cosas que no provengan de fuentes oficiales. Más información: MacRumors.
6 comentarios130 shares
17/03/2016Isidro Ros
El cliente de BitTorrent Transmission, infectado con ‘ransomware’ para Mac

El cliente de BitTorrent Transmission, infectado con ‘ransomware’ para Mac

Increíble pero cierto, el primer gran ataque de ransomware dedicado que recibe el sistema operativo de Apple se cuela a través de una popular aplicación de intercambio de archivos, el cliente de BitTorrent Transmission, a la postre software libre. Al parecer la descarga oficial de Transmission 2.90 para Mac habría sido alterada para incluir KeyRanger, un malware de tipo ransomware que al cabo de tres días a partir de su instalación comienza a cifrar archivos en disco y chantajea a la víctima, que deberá pagar un bitcoin (unos 400 dólares) para recuperar el acceso. Fueron los los expertos en seguridad de Palo Alto Networks quienes localizaron la amenaza, la analizaron y la reportaron a Apple, publicando sus conclusiones poco después y destacando a KeyRanger como "el primer ransomware completamente funcional visto en OS X". La recomendación para cualquier afectado es restaurar el sistema con una copia de seguridad previa a la instalación de Transmission 2.90. Por otra parte, Apple ha bloqueado su instalación en OS X y los desarrolladores de Transmission, tras retirar la aplicación infectada de la circulación lanzaron dos actualizaciones, la segunda de las cuales elimina el archivo infectado. Por lo tanto, Transmission 2.92 es la versión recomendada. Algo que no termina de cuadrar en el relato de los expertos de Palo Alto Networks es que dicen haber detectado el malware el día 4 de marzo, "a las pocas horas de que los instaladores fueran publicados inicialmente", cuando lo cierto es que Transmission 2.90 se lanzó el 28 de febrero. Con todo, las notas de lanzamiento de la aplicación demuestran que la actualización se dio el mismo día 28. Lo que no se sabe todavía es qué sucedió, cómo los atacantes pudieron vulnerar la seguridad del sitio oficial de Transmission y reemplazar el ejecutable original por uno infectado. Porque no solo es una de las aplicaciones más populares de su categoría en Mac; también lo es en GNU/Linux, donde distribuciones de la talla de Ubuntu la instalan por defecto (a partir de su código fuente, por lo que este caso concreto nunca podría darse). No obstante, el ransomware es un peligro en alza y no es ajeno a ninguna de las principales plataformas tecnológicas. Afecta con especial intensidad a Windows por su mayor cuota de uso y su diferente modelo de seguridad, pero también se ha dejado notar en Mac, Linux o Android. Hace poco informamos de cómo un hospital de Estados Unidos se vio obligado a pagar después de estar sometido durante más de una semana a una ataque similar. Imagen: Shutterstock
13 comentarios198 shares
07/03/2016J.Pomeyrol
Un hospital de Hollywood, víctima del ‘ransomware’

Un hospital de Hollywood, víctima del ‘ransomware’

El Hollywood Presbyterian Medical Center es la última víctima de uno de los riesgos informáticos más serios de la actualidad, el ransomware. El hospital lleva más de una semana sin acceso a sus sistemas informáticos a causa de un ataque que solo se revertirá si pagan un rescate de 9.000 bitcoins, algo más de 3, 6 millones de dólares. Según informan en el portal especializado en seguridad CSO, los responsables del centro colaboran con la policía de Los Angeles y el FBI con el fin de descubrir la identidad de los atacantes y conseguir así la recuperación de todos sus sistemas sin sucumbir al pago. Sin embargo, no parece que vaya a ser un objetivo sencillo de cumplir en el corto plazo. Debido a esta incidencia el hospital lleva más de una semana sin poder utilizar la la red en los departamentos que no fueron afectados en un primer momento, mientras que los que sí lo fueron, comenzando por urgencias, se han quedado sin acceso a historiales médicos, entre otros datos. La situación ha forzado al personal a trabajar a la vieja usanza, con fax y teléfono, obligando también a trasladar pacientes a otros centros. No es una broma esto del ransomware, desde luego. Que mediante técnicas de malware cibercriminales cifren los datos de una persona en su PC, puede suponer una verdadera pesadilla; que lo hagan con una organización es mucho más grave. Casualidades de la vida, hace apenas una semana os hablamos a fondo del tema aquí, en MuyComputer: cómo prevenir y solucionar ataques de ransomware.
7 comentarios119 shares
16/02/2016J.Pomeyrol
Cómo prevenir y solucionar ataques Ransomware

Cómo prevenir y solucionar ataques Ransomware

Los ataques Ransomware están a la orden del día y han sido una de las técnicas de infección de malware más agresivas de 2015. Como sabes, un Ransomware típico infecta un ordenador personal o dispositivo móvil por cualquier vía de infección, bloquea el funcionamiento del equipo apoderándose de los archivos con un cifrado fuerte y exige al usuario una cantidad de dinero como "rescate" para liberarlos. Dependiendo del tipo de Ransomware y grado de cifrado utilizado, existen herramientas para poder descifrarlos. Para otros, simplemente no existe otra solución que formatear el equipo con la consiguiente pérdida de tiempo y de los archivos si no tenemos copias de seguridad. Puede afectar por igual a cualquier plataforma (Windows, OS X, Linux o sistemas móviles) y su motivación es casi exclusivamente económica. Los últimos ataques Ransomware han confirmado que los desarrollos son cada vez más sofisticados y peligrosos como vimos a finales de año con la actualización del Angler Exploit Kit, uno de los “cócteles” maliciosos para ransomware más potentes que existen, con la suma de CryptoWall 4.0 que ofrece un cifrado fuerte casi irrompible. A comienzos de este año conocimos un desarrollo aún más peligroso denominado Ransom32 que se vende en la Deep Web y que puede afectar por igual a equipos con Windows, Mac y Linux porque se trata de un “Ransomware como servicio”. Escrito en Javascript, utiliza Node.js y se ejecuta sobre la plataforma NW.js para cifrar los ficheros y exigir el rescate habitual de estos virus-estafa. Tiene semejanzas con Cryptolocker (uno de los desarrollos más populares), se apodera de los archivos personales del equipo bajo un fuerte cifrado usando una clave pública RSA-2048, con la clave de descifrado incluida en un servidor secreto en Internet. Cuando apareció, solo 7 de 54 antivirus fueron capaces de detectarlo. Para intentar frenar esta amenaza, el CCN-CERT (Centro de respuesta a incidentes de seguridad del Centro Criptológico Nacional) ha publicado un interesante informe denominado "Medidas de seguridad contra Ransomware", que todo usuario deberíamos conocer porque repasa desde los conceptos básicos de este malware, las vías de infección, las medidas preventivas, las medidas reactivas y la restauración de ficheros o su descifrado cuando es posible. Lo más interesante es la lista de medidas preventivas a adoptar en orden de prioridad, para prevenir, detectar y/o mitigar parcialmente los ataques Ransomware. Los hemos comentado en otras ocasiones pero no está de mal recordarlos porque la prevención es siempre la mejor fórmula: Mantener copias de seguridad periódicas (backups) de todos los datos importantes. Es necesario mantener dichas copias aisladas y sin conectividad con otros sistemas, evitando así el acceso desde equipos infectados. Mantener el sistema actualizado con los últimos parches de seguridad, tanto para el sistema operativo como para el software que hubiere instalado. Mantener una primera línea de defensa con las últimas firmas de código dañino (antivirus), además de disponer de una correcta configuración de firewall a nivel de aplicación (basado en whitelisting de aplicaciones permitidas). Disponer de sistemas antispam a nivel de correo electrónico, de esta manera reduciremos las posibilidades de infección a través de campañas masivas de ransomware por mail. Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por el ransomware (App Data, Local App Data, etc.). Herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit, permiten crear fácilmente dichas políticas. Bloquear el tráfico relacionado con dominios y servidores C2 mediante un IDS/IPS3, evitando así la comunicación entre el código dañino y el servidor de mando y control. Establecer una defensa en profundidad empleando herramientas como EMET, una solución que permite mitigar exploits4 (incluidos 0-days). No utilizar cuentas con privilegios de administrador, reduciendo el potencial impacto de la acción de un ransomware. Mantener listas de control de acceso para las unidades mapeadas en red. En caso de infección el cifrado se producirá en todas las unidades de red mapeadas en el equipo víctima. Restringiendo los privilegios de escritura en red se mitigará parcialmente el impacto. Se recomienda el empleo de bloqueadores de Javascript para el navegador, como por ejemplo "Privacy Manager", que impide la ejecución de todos aquellos scripts que puedan suponer un daño para nuestro equipo. De este modo reduciremos las opciones de infección desde la web (Web Exploit Kits). Mostrar extensiones para tipos de fichero conocidos, con el fin de identificar posibles archivos ejecutables que pudieren hacerse pasar por otro tipo de fichero. Adicionalmente, se recomienda la instalación de la herramienta "Anti Ransom", que tratará de bloquear el proceso de cifrado de un ransomware (monitorizando "honey files"). Además, esta aplicación realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte hallaremos la clave de cifrado simétrico que estuviera empleándose. Finalmente, el empleo de máquinas virtuales evitará en un alto porcentaje de casos la infección por ransomware. Debido a las técnicas anti-debug y anti-virtualización comúnmente presentes en este tipo de código dañino, se ha demostrado que en un entorno virtualizado su acción no llega a materializarse. Si a pesar de todo lo anterior detectamos una infección, CCN-CERT recoge medidas reactivas a adoptar de inmediato para poder frenarlo. El informe indica también las preguntas a desarrollar para comunicar el incidente a los equipos de seguridad y la valoración de cada uno de los escenarios. Otro apartado interesante es el de la restauración de ficheros desde las obligatorias copias de seguridad, así como una tabla resumen de las posibilidades de recuperación de datos dependiendo del tipo de cifrado: El informe también ofrece algunas de las herramientas y utilidades on-line existentes que permiten el descifrado de ciertos especímenes de ransomware. Es la última solución si no tenemos copias de seguridad y no podemos perder los archivos. Ya te adelantamos que no es sencillo porque los ciberdelincuentes van por delante y por ello los métodos de prevención tienen que estar por encima de todo. Un informe muy educativo este del CCN-CERT que te recomendamos revisar.
2 comentarios96 shares
08/02/2016Juan Ranchal
Internet Archive abre el museo del malware

Internet Archive abre el museo del malware

Podían haberlo llamado el museo de los horrores informáticos, pero han preferido un más discreto -también acorde, no lo vamos a negar- The Malware Museum, un museo del malware mantenido por la organización sin ánimo de lucro Internet Archive, bien conocida por su labor de preservación de archivos públicos digitalizados. The Malware Museum recopila diversas muestras de malware clásico, virus por lo general, distribuidos a lo largo de los ochenta y noventa con los ordenadores personales como objetivo; es decir, virus de la época de MS-DOS que muchos recordarán con añoranza, no tanto así nombres como Frodo, Elvira, Flame, Casino y un largo etcétera de programas maliciosos que hicieron de las suyas cuando Internet todavía estaba en pañales para el gran público. Se difundían a base de disquetes, vaya. No obstante, cabe señalar que este tipo de malware temprano, a diferencia del actual, no buscaba vaciar los bolsillos a sus víctimas o robarles las cuentas en línea... porque no las había. Sus creadores se conformaban con gastar bromas más pesadas que perjudiciales, aunque a medida que fue avanzando la técnica se llegaron a volver bastante destructivos. El museo del malware se compone por el momento de 65 especímenes en exposición y a buen seguro que conforme pase el tiempo irán nutriendo la colección con otros tantos. ¿Estás interesado en seguirle la pista a las novedades? Puedes hacerlo vía RSS. Sea como fuere hablamos de malware de épocas pasadas y, visto así, ningún lugar mejor para reunirlo que en un museo. Además, en Internet Archive se lo han montado muy bien y en formato galería exponen cada pieza con su correspondiente información, la posibilidad de descargar todos los archivos necesarios para "probarlo en casa", si es que a alguien le apetece hacer tal cosa; y el emulador libre y multiplataforma DOSBox para disfrutar de la experiencia en el mismo navegador. De hecho, permiten incrustar los ejemplos en cualquier web, así que ahí va uno muy, muy conocido... [Imagen: Shutterstock]
1 comentario160 shares
05/02/2016J.Pomeyrol
Paso a paso para eliminar un virus PC

Paso a paso para eliminar un virus PC

Los virus PC, gusanos, troyanos y demás especímenes maliciosos acechan a ordenadores y redes. La llegada de malware de todo tipo y para todas las plataformas, el robo de datos y la invasión a la privacidad, cotizan al alza en la Internet mundial, obligando a usuarios y empresas a tomar medidas pro-activas para su control. La prevención es la primera y principal línea de defensa. Basada en el sentido común, saber por dónde navegamos, qué aplicaciones instalamos o cómo manejamos el correo electrónico, además del apoyo de una buena solución de seguridad. A pesar de la prevención, no siempre es posible mantenerse a salvo de la infección de un virus PC y cualquier internauta habrá tenido que lidiar con ello en alguna ocasión. Si tu equipo va más lento de lo normal, el sistema muestra errores aleatorios, el navegador web se congela luchando para deshacerse de anuncios extraños o no puedes acceder a tus documentos, seguramente padezcas una infección digital que además de impedir el uso habitual del equipo pone en riesgo tus datos. Si tu antivirus no lo ha detectado, no puede eliminarlo o no tenías ninguna solución de seguridad instalada y ahora el mismo virus te impide su instalación, el proceso de limpieza puede ser largo y complicado dependiendo del tipo de malware. Digital Citizen ha publicado un diagrama con todos los pasos a seguir para eliminar un virus PC en sistemas Windows, aunque muchos de los pasos son de aplicación para otras plataformas. Una guía que nos ha parecido interesante comentar aunque repetimos, la prevención es la mejor cura. 1. Salvar nuestros datos Independientemente de la infección, lo primero que debemos hacer es una copia de seguridad de los datos. Documentos, fotos, vídeos y cualquier otro tipo de información personal o profesional que no podamos perder aunque estén infectados, para intentar recuperarlos después en un sistema limpio. Se incluyen en este grupo los más peliagudos que serán los infectados por Ransomware (cifrados habitualmente), pero incluso esos debemos guardarlos para intentar salvarlos posteriormente. Solo copiarlos se entiende. No podemos ejecutarlos hasta su limpieza porque pueden infectarnos otros equipos. 1.1. Copia de seguridad con el modo seguro Uno de los rasgos comunes de cualquier virus PC es el hecho de que se inician junto al sistema operativo. Con el fin de limitar el daño al equipo y poder guardar los archivos que nos interesan, en sistemas Windows podemos intentar arrancar en el modo seguro. El modo seguro de Windows, también llamado “a prueba de errores” o “arranque avanzado” es una forma del inicio del sistema que solo carga controladores y servicios más básicos y es de utilidad para encontrar y resolver problemas del sistema operativo que no son posibles de resolver en un arranque normal. Hasta Windows 7, su acceso era muy sencillo pulsando la tecla “F8″ en el arranque. Para arrancar en modo seguro en Windows 8/8.1 y Windows 10, sigue los enlaces. Si has entrado en el modo seguro, copia los datos a un medio de almacenamiento externo, preferentemente un pendrive o disco duro USB o una unidad óptica CD/DVDs. Si has conseguido hacer copias de tus archivos esenciales pasa al punto 2 de esta guía. Si no has podido arrancar en modo seguro sigue leyendo. 1.2. Copia de seguridad con Live CD Un Live CD es un sistema operativo creado en un medio extraible como un DVD o unidad USB. Es autoarrancable e independiente del sistema operativo, sin tener que instalar nada en él. Ello nos permite aislar la mayoría de tipos de malware y acceder al equipo para realizar las copias de seguridad. Hay muchas opciones pero te proponemos Ubuntu. Para lo que nos interesa valdría cualquier versión aunque utilizaremos la última 15.10. Simplemente descargamos la imagen y creamos el medio autoarrancable. Para ello podemos utilizar nuestra aplicación preferida para grabar la imagen al disco óptico o USB. Por ejemplo utilizando ImgBurn para unidades ópticas o UNetbootin en el caso de USB. Para crearlos puedes seguir alguna de nuestras guías o la oficial de Ubuntu aunque es tan sencillo como abrir el programa, seleccionar la imagen ISO de Ubuntu que hemos descargado y la aplicación se encargará de su creación. 1.3. Arranca Live CD y copia de seguridad Arrancamos el equipo desde el Live CD recién creado. Si no lo tenemos hecho anteriormente, tendremos que entrar en la BIOS para colocar la unidad óptica o USB como primeros medios de arranque, siempre antes que el disco duro o SSD donde tengamos instalado el sistema. Los Live CD utilizan la memoria RAM sin cargar el sistema operativo, controladores, aplicaciones o servicios del equipo infectado, lo que nos permite aislar el malware. Una vez el Live CD (DVD o USB) carga Ubuntu accedemos a la unidad de almacenamiento y realizamos la copia de archivos a un medio de almacenamiento externo, un pendrive o disco duro USB. Recuerda no utilizar esos archivos hasta que no se haya procedido a su escaneo y desinfección. 2. Desinfección Una vez que tenemos a salvo nuestros archivos esenciales es la hora de limpiar el virus PC. No siempre será posible dependiendo del malware en cuestión. Lo intentamos de la siguiente forma: 2.1. Crea un medio de rescate contra virus Un CD de rescate contra virus en PC es una aplicación que cualquier usuario debería tener preparada en su colección de software. El procedimiento es similar al que utilizamos para la creación del "Live CD" porque de hecho, es el mismo formato que emplearemos pero en este caso con una solución antivirus específica. Hay cantidad de soluciones a emplear, incluyendo soluciones generales de rescate como Hirens o Ultimate Boot, pero contra virus vamos a utilizar una solución más dedicada como algunas gratuitas que te recomendamos de los mejores antivirus del mercado: Kaspersky Rescue Disk cuya guía de creación puedes seguir en el enlace, ESET SysRescue Live o BitDefender que es el que vamos a emplear para el ejemplo. Vamos al sitio web oficial de BitDefender y descargamos la imagen ISO con la que prepararemos nuestro disco de rescate. Para el quemado, BitDefender recomienda herramientas de quemado como InfraRecorder para CD/DVD e Stickifier para USB. O puedes utilizar otras como ImgBurn para unidades ópticas o UNetbootin en el caso de USB. A tu gusto. En todos los casos el objetivo es crear una herramienta de seguridad capaz de arrancar nuestro PC de forma independiente del sistema operativo instalado para mejorar la búsqueda y desinfección de malware.  2.2 Arranca con el disco de rescate - Desinfección Arrancamos el equipo con el medio de rescate creado. BitDefender utiliza un Linux basado en Ubuntu con una interfaz gráfica muy sencilla de utilizar. Actualizará automáticamente la base de virus y el programa, y una vez aceptado el acuerdo de licencia se iniciará el escáner antivirus, terminando con la desinfección del malware encontrado. Desde el explorador de archivos del Live CD podremos acceder a la unidad donde está instalado el sistema principal. Útil si queremos borrar algún archivo o directamente para hacer las copias de seguridad que vimos anteriormente. 3. Recuperación Si la limpieza del malware fue efectiva sigue los pasos 3.1 y 3.1. De lo contrario, no pierdas más tiempo porque tendremos que "tomar el toro por los cuernos" y recuperar el sistema por otras vías. 3.1. Arranca el sistema Retiramos el disco de rescate e intentamos arrancar el equipo de la forma habitual. Si logramos arrancar, intentaremos instalar el mejor antivirus al que tengamos acceso, revisando de nuevo que el sistema está limpio. 3.2. Verifica datos y aplicaciones Si el sistema funciona normalmente pasamos a comprobar si todas las aplicaciones que teníamos instaladas funcionan correctamente. También controladores y drivers. Incluso si el sistema operativo está limpio y funcionando, puede ser que existan daños. 3.3. Reinstala el sistema Si a pesar de nuestros esfuerzos no hemos sido capaces de acabar con la infección, solo nos queda la reinstalación del sistema operativo. Si tenemos una partición de recuperación o discos del sistema, será lo primero a utilizar para revertir el equipo a como vino de fábrica. Si no contamos con esos medios toca realizar una instalación limpia de todo el sistema, formateando la partición para asegurarse de la eliminación del virus en el equipo. 3.4. Recupera tus datos y aplicaciones Escanea y desinfecta en su caso los archivos de datos que teníamos guardado en la copia de seguridad. Asegúrate bien de su limpieza antes de volverlos a copiar en el equipo porque podrían ser la causa de la infección y tener que repetir de nuevo todo el proceso. Lo mismo con las aplicaciones que quieras reinstalar. 4. Impedir nuevos daños 4.1. Analiza a fondo el equipo La partición del sistema está limpia pero también debemos comprobar el resto de particiones y toda la red local porque el virus ha podido llegar por esa vía e infectar de nuevo el equipo. Puedes comprobarlo con los discos de rescate creados anteriormente y también con una solución de seguridad instalada en el equipo. Hay cantidad y calidad de ellas como puedes repasar en los mejores antivirus de 2016. Hoy por hoy, por mucha precaución que tengamos, es complicado mantener limpio un ordenador personal sin ninguna protección adicional. Al menos utiliza el Windows Defender que viene instalado en sistemas Windows, complementado con el cortafuegos, o la utilización de escáneres on-line gratuitos como Bitdefender QuickScan, ESET Online Scanner o Kaspersky Security Scan. 4.2. Cambia las contraseñas No hay rastro de virus, el ordenador está limpio y tus datos están seguros. Sin embargo, una buena parte del malware actual infecta los equipos con el objetivo de obtener las contraseñas de acceso. No es improbable que tus contraseñas estén en manos de terceros a pesar que tu sistema esté limpio.  Por ello y después de una infección, es altamente recomendable cambiar todas las contraseñas, desde las locales para autenticación de Windows a las utilizadas en los servicios de Internet, especialmente las destinadas a servicios financieros o de comercio electrónico. Vía | Diagrama Digital Citizen Imagen de portada | Shutterstock
15 comentarios1103 shares
26/01/2016Juan Ranchal
Cuidado, extensiones de Chrome con malware saquean tu cuenta de Steam

Cuidado, extensiones de Chrome con malware saquean tu cuenta de Steam

El uso de extensiones de Chrome es algo muy habitual aunque no por ello está exento de peligros, ya que como hemos podido constatar los cibercriminales también han puesto el ojo en este tipo de complementos para el conocido navegador de Google. Según una nueva información se ha detectado un nuevo tipo de malware integrado en unas extensiones que prometían ayudar a los usuarios con el conocido Counter Strike: Global Offensive, juego cuya popularidad ha facilitado la propagación de esta amenaza de seguridad. Bart Blaze, investigador de seguridad de Panda Security, ha sido quien ha descubierto todo el asunto y ha listado como maliciosas las siguientes extensiones: CSGO Double Theme Changer. CS:GO Double Withdraw Helper. CSgodouble AutoGambling bot. Improved CSGO Double. El objetivo de estas extensiones era vaciar los inventorios de las cuentas de Steam afectadas y según los primeros datos habría permitido a su responsable sustraer varios miles de objetos, aunque el mismo ha sido identificado y bloqueado, de manera que no puede mover dichos objetos.   Tened en cuenta que las dos primeras extensiones todavía siguen disponibles, mientras que las otras dos han sido deshabilitadas oficialmente por Google, así que no se os ocurra instalarlas aunque el culpable haya sido cazado, más que nada por precaución. En caso de que las hayáis instalado para libraros del problema basta con desinstalar cada extensión, sin más complicación. Más información: Softpedia.
2 comentarios245 shares
20/01/2016Isidro Ros
¿Será 2016 el año de la explosión del malware contra Apple?

¿Será 2016 el año de la explosión del malware contra Apple?

A pesar de que los productos de Apple siempre han sido mostrados como más seguros que los de la competencia, sobre todo cuando se comparan con Windows, son muchos los que predicen que tarde o temprano la compañía de Cupertino tendrá que librar una lucha contra el malware de forma no muy diferente a Microsoft. Si 2015 se convirtió en el peor año en la historia del malware par Mac, ahora FireEye presenta una informe en el cual intenta predecir los problemas que tendrá Apple de cara al próximo año 2016: “En 2016, los productos de Apple se convertirán en un objetivo más preferente. El mercado de Apple en ordenadores y móviles continúa creciendo, haciendo que los productos tecnológicos de esa compañía sean más atractivos para los ataques criminales. Los productos de Apple, que tradicionalmente han sido considerados seguros, han sufrido algunas amenazas interesantes en los últimos años. Algunas de esas amenazas han sido persistentes y han evolucionado con el paso del tiempo.” FireEye también avisa sobre el sistema de pago Apple Pay, que puede ser muy atractivo para los cibercriminales. Por otro lado sugiere que el Internet de las Cosas podría ser un medio para amplificar los ciberataques. Sin duda Apple tendrá de cara al futuro un gran desafío a la hora de poner freno al malware. El problema no es que los productos de la compañía sean cada vez un objetivo más atractivo para los ciberataques, algo lógico viendo la cada vez mayor presencia de ordenadores Mac y iPhones, sino su capacidad de responder ante estos problemas. Como precedentes tenemos Rootpipe y Shellshock. Para el primero Apple pidió al investigador que lo descubrió que lo ocultase todo, tardando la compañía cinco meses en subsanarlo. En el caso del segundo ofreció una respuesta difícil de creer, aunque rectificó poco después. FireEye descubrió una importante vulnerabilidad en los dispositivos iOS, Masque. ¿Estará Apple a la altura de este incremento del malware contra sus plataformas? El gigante de Cupertino tiene medios de sobra para hacer frente el problema, pero habrá que ver si a la hora de la verdad será diligente. Fuente | BetaNews
23 comentarios164 shares
14/12/2015Eduardo Medina
Descubren malware para Android casi imposible de eliminar

Descubren malware para Android casi imposible de eliminar

En el mundo de la informática no es nada nuevo encontrar ciertos tipos de malware con los que es tan complicado lidiar que acaba resultando mejor opción formatear el equipo, una vía drástica pero que en muchas ocasiones ahorra tiempo y resulta mucho más efectiva. Dentro del sector móvil sin embargo no es tan frecuente encontrar amenazas tan agresivas, pero recientemente ha sido descubierto un nuevo tipo de adware para Android que se camufla en aplicaciones conocidas y que una vez instalado se "entierra" en lo más profundo del sistema, algo que complica, y mucho, su eliminación. Una vez que este malware se ha enraizado en el sistema no podremos acabar con él aunque borremos la aplicación que le servía de recipiente, ni tampoco con soluciones antimalware, la única opción que nos queda es proceder a la instalación de una ROM limpia o modificar los archivos de sistema, ya que un formateo a ajustes de fábrica tampoco será efectivo. Al parecer la vía principal de infección es el recurso a tiendas de aplicaciones de terceros, esto es, aquellas ajenas a Google Play, así que como siempre decimos no debéis recurrir a la instalación de apps desde fuentes desconocidas o de terceros, y en caso de que os la queráis "jugar" es conveniente que extreméis las precauciones y que seáis conscientes del riesgo que asumís con ello. En cualquier caso a la hora de descargar aplicaciones para Android, incluso de fuentes oficiales como Google Play, es recomendable tener cuidado y tirar de sentido común. Más información: WCCFTech.
37 comentarios28 shares
08/11/2015Isidro Ros
Esconden malware para Android en un falso archivo Word

Esconden malware para Android en un falso archivo Word

El malware para Android se ha mostrado especialmente activo durante los últimos años, en los cuales ha ido adoptando caminos o vías diferentes para conseguir su objetivo principal, infectar al usuario. En esta ocasión podemos decir que se ha vuelto a uno de los clásicos que vimos en su momento en Windows, el uso de malware escondido detrás de iconos que persiguen engañar al usuario y hacerle creer que tiene delante algo que realmente no es. La idea es muy sencilla, como vemos en la imagen este nuevo tipo de software malicioso se disfraza bajo la imagen de un archivo Word para que la potencial víctima piense que es inofensivo. Si caemos en el engaño, incluso a pesar de ver que ese supuesto Word lleva la extensión .APK, recibiremos un mensaje de error de compatibilidad que nos hace creer que no ha pasado nada, pero en realidad ya habrá empezado a hacer su trabajo. Entre sus funciones este malware cuenta con la capacidad de robar información del usuario, incluyendo las listas de contactos y controlando las funciones de SMS y correo electrónico. Su forma de propagación es a través de aplicaciones instaladas de fuentes externas, así que como siempre decimos cuidado y sentido común. En el caso de que lleguéis a estar infectados podéis eliminarla iniciando el terminal en modo seguro y siguiendo la ruta Ajustes -> Seguridad -> Administrador de Dispositivos, y ahí desinstalar desde Configuración -> Aplicaciones -> Desinstalar. Más información: Softpedia.
2 comentarios33 shares
30/10/2015Isidro Ros
[ ]