Publicidad
Publicidad

RSS Malware

Actualizar CCleaner no sería suficiente para librarse del malware que lo infectó

Comentar
Actualizar CCleaner no sería suficiente para librarse del malware que lo infectó

Esta semana les contamos de un preocupante suceso descubierto por la firma de seguridad Talos de Sisco, quienes hallaron dos versiones hackeadas de la popular aplicación de mantenimiento para Windows y Android, las cuales estuvieron disponibles por espacio de casi un mes completo en los servidores oficiales de descarga de CCleaner a disposición de miles de usuarios.

En un informe inicial, Piriform, la firma detrás de CCleaner aseguró que las versiones comprometidas de CCleaner v5.33.6162 y CCleaner Cloud v1.07.3191, ya habían sido actualizadas y que con que el usuario las actualizara de inmediato bastaba para estar libre de peligro. No obstante, el grupo Talos no desestimó el alcance de este ataque, y ha revelado, que el peligro es mucho mayor de lo que se había informado, indicando hoy que no es suficiente con actualizar CCleaner para liberarse del malware que contienen las versiones afectadas.

Leer más »

CCleaner ha sido hackeado, si lo usas debes actualizarlo inmediatamente

Comentar
CCleaner ha sido hackeado, si lo usas debes actualizarlo inmediatamente

CCleaner el popular software gratuito de optimización y limpieza de ordenadores (que por cierto también tiene su versión para móviles) habría sufrido un ataque de parte de un grupo de hackers desde el pasado 12 de septiembre, infectando potencialmente a miles de equipos alrededor del mundo.

De acuerdo con la información publicada por Reuters, los atacantes habrían logrado colar en los servidores oficiales de Piriform, la compañía detrás de CCleaner, versiones modificadas del programa con herramientas de administración remota que les permitía tomar el control de los ordenadores y conectarse a webs para descargar malware y otros programas.

Leer más »
Publicidad

BlueBorne, así es la vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

Comentar
BlueBorne, así es la vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.

El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.

Leer más »

El ADN como almacenamiento de malware: han demostrado que es posible, pero que no salten las alarmas por ahora

Comentar
El ADN como almacenamiento de malware: han demostrado que es posible, pero que no salten las alarmas por ahora

Desde que se descubrió que el ADN podía ser una manera de almacenar información (y no poca) estamos viendo cómo científicos e ingenieros estudian las bondades de estas moléculas biológicas como una especie de "pendrive del futuro". Ahora un equipo de investigadores ha logrado almacenar malware en ADN, aunque de momento, según afirman, no es algo alarmante.

Se trata de un trabajo de unos investigadores en el campo de seguridad de la Universidad de Washington, que según explican en su estudio han logrado hackear un ordenador usando un código escrito en hebras de ADN. No fue fácil y de hecho en el documento también muestran un primer planteamiento que no funcionó, pero en lo que insisten es que sí puede tratarse de una especie de aviso o anticipo, pero que no debe alarmar.

Leer más »

¡Cuidado! Un nuevo troyano para Android se hace pasar por reproductor Flash para robar credenciales

Comentar
¡Cuidado! Un nuevo troyano para Android se hace pasar por reproductor Flash para robar credenciales

A pesar de que Flash está prácticamente obsoleto y tiene una fecha de caducidad fijada para el 2020, aún existen miles de sitios web que cuentan con este tipo de contenidos, solicitando a los usuarios la instalación de un reproductor de Flash para poderlos ver.

Valiéndose de esta situación, en algunas páginas maliciosas, en lugar de instalar un reproductor Flash legitimo, están infectando a los dispositivos con un Svpeng, una versión mejorada de un conocido troyano, que ahora es capaz de hacerse por si solo con los permisos de administrador del dispositivo en Android, valiéndose de los servicios de accesibilidad y sin requerir ninguna interacción por parte del usuario.

Leer más »

Con falsas fotomultas delincuentes informáticos buscan extraer datos personales de colombianos

Comentar
Con falsas fotomultas delincuentes informáticos buscan extraer datos personales de colombianos

Los delincuentes informáticos están al acecho. Recientemente se conoció que con falsos correos electrónicos se busca obtener información privada para extraer millas que otorgan las aerolíneas a sus viajeros frecuentes; ahora, los ciudadanos están recibiendo falsas fotomultas.

Con unos nuevos mensajes de correo, personas inescrupulosas se hacen pasar por una entidad del gobierno colombiano para instalar un malware y posteriormente obtener información personal que el usuario otorga al momento de entrar a ver la supuesta infracción de tránsito que cometió.

Leer más »
Publicidad

FruitFly, un malware capaz de espiar equipos Mac fue capaz de pasar desapercibido por años

Comentar
FruitFly, un malware capaz de espiar equipos Mac fue capaz de pasar desapercibido por años

Por años la creencia en torno a que las computadoras con macOS no son víctimas de ataques de virus y malware, solo ha servido para que muchos usuarios se confíen y bajen la guardia ante una innegable realidad. Ningún sistema operativo es invulnerable, y los delincuentes siempre se las arreglan para violar las medidas de seguridad, como lo demostraron los investigadores de Malwarebytes, quienes detectaron hace poco un peligroso malware que afecta a computadoras Mac incluso desde hace ya varios años.

Leer más »

Magala Trojan Clicker: El nuevo malware que hace dinero visitando anuncios publicitarios

Comentar
Magala Trojan Clicker: El nuevo malware que hace dinero visitando anuncios publicitarios

Como reza el viejo adagio popular, lo barato sale caro, y eso es precisamente lo que han descubierto algunas empresas que pautaron en internet usando canales de publicidad contextual contratando con empresas no convencionales, las cuales usan métodos inescrupulosos, para reportar visitas falsas en sus nuncios, y así arruinar la campaña publicitaria.

Leer más »

Por qué es tan peligroso que Kaspersky Lab ceda su código fuente al gobierno de los EE.UU.

Comentar
Por qué es tan peligroso que Kaspersky Lab ceda su código fuente al gobierno de los EE.UU.

El Senado de los Estados Unidos emitió una propuesta la semana pasada según la cual utilizar software de empresas rusas en agencias gubernamentales debería estar prohibido salvo en un caso: el que esas empresas cedan su código fuente.

Los ciberataques que se están produciendo en los últimos meses han desatado una especie de histeria colectiva que ha puesto ahora en jaque a empresas como Kaspersky Labs. Su CEO, Eugene Kaspersky, indicó su aparente buena disposición para ceder ese código fuente y poder así seguir haciendo negocios en los Estados Unidos, pero todo esto suena a algo que ya vimos en países como China. Los peligros son obvios.

Leer más »

Patentan mecanismo para evitar espionaje por audio en nuestras computadoras

Comentar
Patentan mecanismo para evitar espionaje por audio en nuestras computadoras

El malware ha evolucionado en gran manera en estos días, y ya es común ver a las personas tapar las webcams de sus equipos con cinta u otros mecanismos, para evitar ser espiados cuando no las están usando. Pero ¿Qué hay del micrófono? Hasta ahora este era otro punto débil que podían usar los intrusos para espiar a sus víctimas, pero Kaspersky recientemente ha patentado un mecanismo para evitar que esto ocurra en equipos con Windows.

El espionaje por audio se ha vuelto tan elaborado, que incluso no se necesita un micrófono para poderlo lograr. Los hackers pueden grabar sonidos de cualquier computadora usando el micrófono así el mismo se encuentre apagado. Incluso si el usuario lo desconecta o de plano la computadora no posee uno, entonces se utilizan los parlantes para grabar sonidos, haciendo virtualmente imposible para los usuarios evitar ser espiados.

Leer más »
Publicidad
Inicio