La versión gratuita de Spotify infectada con malware

logo Spotify

El popular servicio de música en streaming está sufriendo en sus carnes un problema de Malware. Y es que según se ha descubierto, la versión gratuita para equipos de escritorio podría estar difundiendo algún tipo de malware que afectaría a los principales sistemas operativos: Windows, OSX y Ubuntu.

La alerta la dieron algunos usuarios que experimentaron como su navegador comenzaba a mostrar páginas de publicidad de forma misteriosa cuando la aplicación de Spotify se estaba ejecutando (que si tenemos en cuenta que en la mayoría de ocasiones se ejecuta en el arranque de los equipos, es siempre o casi siempre).  Esas páginas de publicidad podrían llevar a que el usuario instalase algún tipo de malware. Finalmente desde Spotify se han hecho eco y aseguran estar investigando este problema.

Para los usuarios afectados, la recomendación, mientras se ofrezca algún tipo de solución oficial por parte de Spotify es clara, no ejecutar Spotify o incluso desinstalarlo. Mientras se ofrezcan más detalles, os recomendamos seguir estos consejos y siempre podréis recurrir a la versión web de Spotify para seguir escuchando vuestra música.

Cuando los banners publicitarios ocultan la amenaza

seguridad

!Yo no entré en ninguna página extraña! Y aún así entraron virus…. ¿es esto posible? Pues aunque nos parezca mentira, la realidad es que si. Los cibercriminales pasan mucho tiempo explorando todas las posibilidades y han encontrado un aliado involuntario: «los banners».

Y es que, aunque pueda sorprendernos en 2015, Google desactivo hasta 780 millones de anuncios de lo que se conoce como malvertising. Que no es otra cosa que un anuncio puesto por los cibercriminales a través de una red de anuncios totalmente legal y legítima cuya finalidad no es tan legítima ni legal.

Así pues, los cibercriminales tiene la posibilidad de colarse en los equipos de los usuarios de una forma totalmente silenciosa, pasando absolutamente desapercibidos mientras que los incautos internautas visitan una página web totalmente legítima y teóricamente «fiable».

Los sistemas publicitarios implementan medidas para erradicar este tipo de anuncios, pero no estaría de más que los usuarios extrememos un poco más las medidas de seguridad. Principalmente convendrá tener siempre nuestro equipo convenientemente actualizado, utilizar algún software antivirus que monitorice la actividad de nuestro navegador y también quizás podría ser de utilidad instalar un bloqueador de anuncios.

Esto último es algo sobre lo que se viene debatiendo recientemente, puesto que los bloqueadores de anuncios ponen en jaque una de las principales fuentes de ingresos de muchas páginas web. De ahí que las redes de anunciantes trabajen duro para evitar que este malvertising ponga en jaque sus sistemas, y que en segunda instancia se vean perjudicados los propietarios de las páginas web que se convierten en distribuidores «inconscientes» de todo ese malware.

La principal razón para tener cuidado con el correo no deseado: el malware

email marketing

Nueve de cada diez correos no deseados contienen algún tipo de malware tal y como se recoge en el  Informe de Amenazas 2016 realizado por la compañía Forcepoint. Y es que según este, algo más del 91% del spam que se envia contiene algún tipo de enlace o adjunto con contenido malicioso. Phising y ransomware son las principales amenazas que se esconden dentro de esos correos no deseados y que debemos cuidarnos muy mucho de abrir.

Así pues el correo no deseado no solo es una molestia que hace que nuestras bandejas de correo se vean atestadas de mensajes innecesarios sino que es una amenaza real para la seguridad de nuestros dispositivos. Por tanto deberemos ser muy escrupulosos con el tema del correo no deseado y hay que seguir los consejos básicos:

  • No abrir correos de destinatarios desconocidos o al menos que no tengan un asunto de mensaje que nos permita identificarlo como algo que podríamos estar esperando. Muchos de los asuntos de los correos no deseados son muy genéricos, pero nunca esta de más recordarlo.
  • Cuidado con esos mensajes que prometen premios o recompensas. Como en la vida real, nadie da nada gratis así que no caigáis en el truco.
  • Fijarnos que la dirección del remitente se corresponde con un dominio reconocido. Cuantas veces legan mensajes de un banco concreto y luego la dirección de correo desde donde se ha enviado se corresponde a un dominio de otro país.
  • Emplear las herramientas de nuestro servicio de correo para marcar el correo como no deseado. No os limitéis a borrarlos, marcarlos como spam ayudará a no seguir recibiendo correos. Y esto no solo os beneficiará a vosotros sino a todos los usuarios ya que los servidores de correo podrán mejorar el filtrado de este tipo de mensajes.

Ransomware una de las amenazas que más crece

seguridad virus malware

Que lejos quedan aquellos virus como el barrotes o el viernes 13. Virus que se colarían en nuestros ordenadores muy posiblemente a consecuencia de introducir un disco flexible. Sin duda se trataba un momento completamente distinto al actual, ahora nuestros ordenadores están conectados casi la totalidad del tiempo a internet, compartimos datos entre dispositivos a través de la gran red y además ahora muchas veces los pagos los realizamos de forma totalmente online.

Así pues ya no se habla tanto de virus que estaban destinados a dañar nuestros equipos, sino de malwares cuya función dañina va muchas veces más allá de dañar nuestro sistema. Y entre las diferentes versiones de malware, la que parece estar cobrando mayor fuerza, al menos en lo que llevamos de año 2016, es el ransomware.

¿No te suena que es eso del ransomware? Bueno, igual si te mencionamos el famoso virus de la policía empieces a tener más claro que es eso del ransomware. Básicamente este tipo de malware tiene por objeto «secuestrar» nuestro equipo y solicitarnos un pago para solventar el problema. Las formas de secuestro pasan desde mostrarnos una ventana que «bloquea» el uso del ordenador, hasta otra variante que se ha extendido más en los últimos meses que encripta nuestros archivos.

Y es que los datos están ahí, en el primer trimestre de este 2016 tenemos 50 nuevas familias de ransomware y las perdidas estimadas por este tipo de malware ascienden a 209 millones de dólares.

 

Así pues está claro que estamos hablando de un tipo de amenaza muy a tener en cuenta y ante la cual la principal receta es prevenir.

¿Que debemos hacer para protegernos del ransomware?

Como decíamos, prevenir y para ello deberíamos tener siempre copias de seguridad de nuestros datos más importantes. Por otro lado, debemos extremar el cuidado con nuestro correo electrónico que es la principal vía utilizada para extender este tipo de amenazas por parte de los cibercriminales. Convendrá tener tanto nuestro sistema operativo como el el software de seguridad convenientemente actualizado y deberemos evitar navegar por sitios web de los que no podamos garantizar su seguridad.

Solo de esta manera, haciendo un poco de prevención podremos estar tranquilos ante la amenaza del ransomware.

Google permite comprobar si una web es segura

aimacion-nuevo-logo-google-2015A veces, mientras estamos navegando nos encontramos con un repentino aviso de nuestro navegador que nos indica que un determinado sitio web es «No seguro». Pues bien, Google nos permite realizar esa comprobación si queremos mediante el transparency Report, una nueva sección que sustituye al sistema de diagnóstico de navegación segura, donde podremos información más detallada cuando nos encontramos con el mensaje de «esta web contiene malware» (bien sea en los resultados de búsqueda o bien sea porque Chrome u otro navegador nos avisa).

Se ha tratado de simplificar la interfaz y ofrecer unas explicaciones más sencillas para los usuarios, recibiendo información como donde está alojada la página web o cuando fue la última vez que se reviso la página web. Esa información será reflejada a los webmasters mediante la herramienta Search Console (lo que antes se conocía como Google para Webmasters), ofreciéndoles las recomendaciones necesarias para tomar acciones que permitan solucionar el problema.

Si queréis podéis hacer las pruebas en Transparency Report. (podréis ver como por ejemplo si probáis con el propio www.google.com os devuelve algunos avisos de seguridad).

Un malware que se disfraza de Chrome

ChromeRecientemente ha sido detectado por los expertos de Malwarebytes un malware que emula ser el navegador Chrome y trata de hacer que usemos esa versión «trucada» del navegador para luego mostrarnos publicidad. El origen de esto es que aunque para algunos pueda ser desconocido, Chrome se basa en el proyecto de código abierto Chromium. Esa naturaleza de código abierto, ha permitido que se desarrollen lo que se conoce como Forks, que en la mayoría de los casos son programas totalmente benignos como puedan ser los navegadores Opera o el nuevo Vivaldi. Sin embargo, también los hay que no tienen tan buenas intenciones, y deciden aprovechar ese código abierto para otros fines como es el caso de este malware.

Y es que, las recientes actualizaciones de Chrome han hecho que sea más complicado un secuestro del navegador (cambio de página de inicio, de motor de búsqueda, instalación de extensiones para mostrar anuncios…). Así pues, los desarrolladores de malware han optado por  intentar suplantarlo por completo y hacer que los usuarios crean que sigan usando su navegador habitual. Y el hecho de que el código de Chrome se base en el proyecto Chromium les ha facilitado esa labor en gran medida.

Cuidado con las versiones antiguas de Magento, pueden ser víctimas del malware

Magneto_Shopping_Cart_Software_85699Así lo han ratificado los  expertos de seguridad de G Data que han observado que desde el 18 de octubre los sitios web que cuentan con una versión anticuada de la plataforma de comercio electrónico Magento, pueden estar siendo infectadas con malware. Los sitios web que tienen una versión anticuada podrían estar difundiendo kits de exploits cuyo objetivo es el robo de datos de pagos y de contraseñas.

Desde el soporte de Magento se insta a todos los responsables de tiendas online que utilicen su software a actualizar a la versión más reciente ya que se cree que todos estos problemas son por lautilización de versiones anticuadas con fallos de seguridad que se solucionarían al actualizar  a versiones más recientes.

Esto pone sobre la mesa dos cuestiones, la primera es la importancia de tener actualizado cualquier CMS que se utilice y a segunda es que precisamente la proliferación en el uso de CMS facilita a los atacantes explotar fallos de seguridad (precisamente por la falta de actualización de estos en muchos casos).

Detectado malware que afectario a iPhones con JailBreak

cabecera-seguridad1La seguridad de las plataformas de Apple ha sido siempre una de las insignias que han conferido a la compañía de la manzana un gran prestigio. Así pues siempre que surge alguna noticia sobre la presencia de malware en sus sistemas, esta parece magnificarse hasta cotas insospechadas (sobre todo teniendo en cuenta la baja incidencia de malware comparandolas con otras plataformas).

La razón principal por la que las plataformas de Apple son tan seguras es seguramente por el estricto control que la compañía ejerce sobre todos los elementos que las integran. Esto tiene su ventaja en la gran seguridad que ofrecen, pero a muchos usuarios algunas de esas limitaciones les parecen toda una herejía y creen que hay que «saltarse» las limitaciones que la compañía de la manzana quiere imponerles. De ahí que muchos usuarios crean que la mejor alternativa para sacar todo el partido a sus dispositivos sea hacerles jailbreak. Otros quizás un poco más avariciosos aspiran a no pagar por las apps que quieren instalar en sus dispositivos y de ahí que recurran al jailbreak.

Pues bien, ahora se ha descubierto como varios miles de usuarios que realizaron jailbreak en sus iPhone han visto comprometidos los datos de sus cuentas de Apple de forma que han recibido cargos en sus tarjetas de crédito que ellos no habían solicitado. Sin duda se trata de uno de los robos de datos de usuarios de iPhone de mayor envergadura hasta la fecha. Ahora bien, no se puede achacar la culpa a un fallo de seguridad de Apple ni mucho menos.

Y es que el malware bautizado como KeyRaider, es una consecuencia directa del jailbreak y las ansias de los usuarios, que pensaban que realmente podía ser una alternativa a la App Store oficial. China sería el país donde se concentraría la mayor cantidad de usuarios afectados, aunque hay hasta 17 países más afectados. Así pues, la promesa de descargar aplicaciones y compras in app sin pagar se ha convertido en una desagradable sorpresa para estos usuarios.

Sin duda, esta noticia refuerza lo que siempre ha defendido Apple, «no hacer jailbreak a vuestros ihpone para evitar comprometer vuestra seguridad».

os hay que no aprenden, Lenovo sigue instalando malware

cabecera-seguridad1Por si con un escándalo no fuese bastante, en Lenovo están ahora de nuevo en el punto de mira porque según parece sus ordenadores seguirían instalando malware en sus ordenadores. Así pues tras el escándalo de Superfish que permitía lanzar anuncios a los usuarios, ahora Lenovo instala un bloatware que permite a Lenovo la instalación de Software, supuestamente para mejorar el rendimiento del equipo, incluso aunque los usuarios reinstalen el sistema.

Lo más peculiar es que en este caso, este malware se ejecutaba directamente desde la BIOS, por lo que ni siquiera una instalación limpia permitiría evitar sus efectos. Y no debemos descuidarnos porque podrían ser utilizados por terceros para fines aún más dañinos.

Desde Lenovo han lanzado rápidamente un comunicado, indicando que su intención era «ayudar a entender como los clientes utilizan sus productos» y aseguran que no se recogía información de estos. Y además, han lanzado un parche de seguridad con la recomendación por parte de la empresa de actualizar el firmware de la BIOS para que se desactive esta opción.