Mensaje con el pretexto de la muerte de Gadafi intenta difundir virus

Así lo han informado desde Sophos, que han detectado como se han estado enviando mensajes simulando proceder de la agencia de prensa AFP donde se indicaba se proporcionaría información detallada de la reciente muerte del dictador Líbio. Sin embargo, ese mensaje no hace sino llevarnos a un enlace donde se trata de instalar un virus.

Como en otras ocasiones, los creadores de Malware, se tratan de aprovechar de situaciones puntuales y que despiertan gran interés en los internautas para tratar de cogerlos desprevenidos y tratar así de lograr difundir su malware con mayor facilidad. Como siempre, solo queda recomendar prudencia y cuidado a la hora de abrir mensajes de este tipo.

Crecimiento exponencial de amenazas para OSX

Ya venimos algún tiempo comentándolo. La seguridad en la plataforma OSX va poniéndose cada vez más en entredicho a medida que aumenta la popularidad y es que cada vez son más las amenazas destinadas al sistema operativo de Apple. En mayo, la compañía de la manzana Admitía por primera vez la existencia de un falso antivirus, bajo nombre MacDefender y ofrecía una actualización para evitar sus efectos.

Pues bien, según desvela un informe de Trend Micro, esta clase de amenazas que tratan de engañar al usuario están proliferando en las últimas semanas. En poco tiempo (apenas un mes) los sitios web donde se distribuye este malware han recibido cerca de 300 millones de accesos, siendo el 7,3% desde equipos Mac. Las redes sociales como facebook también están aportando su granito de arena, ya que desde ellas se están produciendo la distribución de bastantes programas maliciosos (estaríamos hablando del caso de OSX_DEFMA.B). Si bien este tipo de ataques no es nuevo, llama la atención por la rapidez con la que crecen los nuevos programas dañinos pensados para la plataforma OSX.

Según Trend Micro, el siguiente gran objetivo de los ciberdelincuentes no es otro que el de los sistemas operativos para dispositivos móviles, como es el caso de Android, Windows Phone, BlackBerry o iOS, un mundo de gran popularidad pero en el que la seguridad todavía no se encuentra lo suficientemente madura. Así pues, toca seguir manteniendo los ojos bien abiertos, independientemente de la plataforma que utilicemos.

 

Los dos objetivos preferidos para los ataques informáticos

Uno de los puntos claves en los ataques informáticos, ha sido siempre el número posible de víctimas, cuantas más víctimas mejor para los ciberdelincuentes. Por ese motivo,ha sido posiblemente una de las plataformas más afectadas por ataques informáticas, ya que 9 de cada 10 ordenadores del mundo lo tienen instalado. Ahora bien, los dispositivos móviles no dejan de crecer en número y funciones, y estos cada vez son más utilizados para cosas que antes solo podíamos hacer con los ordenadores convencionales. Así pues, buscar fallos de seguridad en los sistemas móviles ha ido convirtiendose en un objetivo cada vez más claro para los ciberdelicuentes, y su objetivo más goloso, el que máyor número de posibles víctimas les ofrece es Android. Así lo indican los estudios de las compañías de seguridad, que advierten que el sistema operativo de Google pueda convertirse en uno de los principales objetivos por su elevado número de usuarios.

Pero no solo se buscan sistemas operativos, sino que se buscan aplicaciones (los navegadores son otro gran objetivo de los ataques informáticos) o servicios online, que también usan millones de personas en el mundo para tratar de extender esos ataques informáticos. Y en cuanto a servicios online el que más auge tiene hoy por hoy son las redes sociales, llevandose la palma Facebook con sus casi 600 millones de usuarios. Así pues el segundo gran objetivo para los ataques informáticos será Facebook.

Con estos dos claros objetivos en mente, los ataques han aumentado en lo que va de año en torno a un 26% y parece que en los próximos meses la tendencia podría seguir al alza. Solo podemos decir como moraleja que hay que tener cuidado con seguir las masas, a veces nos pueden perjudicar, o lo que es lo mismo, si usamos Android y Facebook tenemos que ser conscientes que estamos en el punto de mira y debemos estar siempre al acecho ante posibles amenazas

Ataque en Hotmail

La semana pasada hablábamos de como Spotify había sufrido un ataque a través de un anuncio que incluía código malicioso, pues ahora le toca el turno a Hotmail. Aún no está confirmado, pero se están reportando casos en los que nada más iniciar sesión en nuestra cuenta de Hotmail, Avast bloquea el intento de ataque. Así pues si no contáis con Avast en vuestros ordenadores, habéis accedido a hotmail y vuestro antivirus no os ha informado de nada, convendría que hicieseis un escaneo completo en busca de posibles amenazas. Cuando tengamos más noticias las reportaremos, no sea que se trate de un falso informe de Avast.

Se extienden los troyanos del tipo «downloader»

Que el número de amenazas que pueden afectar a nuestros ordenadores crece cada día, es algo que es innegable. Pero lo que quizás muchos no sepan, es que a día de hoy, el mayor crecimiento lo están experimentando los troyanos y no los virus. En el caso de los primeros estaríamos hablando de en torno a un 70% de los nuevos códigos maliciosos creados, y en el de los virus de apenas un 16%.

Muchos seguramente se preguntarán el porque se da esta proporción tan inesperada. Pues bien, los troyanos están orientados al robo de información privada (contraseñas, cuentas bancarias, datos de tarjetas) y su beneficio económico suele ser mayor. los virus a fin de cuenta, se limitan a dañar las funciones de los ordenadores infectados, pero no reportan más beneficio a sus creadoras.

Dentro de los troyanos, los dle tipo «downloader» son los que más crecen. Este tipo de troyanos actúa descargando otros códigos infectados que podrían poner en peligro nuestro sistema. Para ello actúan de forma silenciosa con transferencias de muy pocos kilobytes haciendo que apenas nos demos cuenta de su actuación.

Según informan en PandaLabs, autores de este estudio, la realidad es que nos encontramos en una situación en la que con unos reducidos conocimientos se puede empezar a crear troyanos con los que intentar robar datos y tratar de obtener beneficios económicos. Eso sin lugar a duda es uno de los elementos clave para este constante y elevado crecimiento de las amenazas.

Falsos antivirus en Twitter

Las redes sociales están en el punto de mira de los distribuidores de software malicioso. Un nuevo ejemplo de este hecho, se ha podido observar en Twitter donde miles de usuarios han visto como un gusano distribuía enlaces para instalar falsos antivirus. El gusano se basaba en el acortador de direcciones goo.gl y llevaba a los incautos a dominios con la página m28sx.html. Para atraer a los usuarios, les mostraba un mensaje indicando que su ordenador estaba infectado y que a través del enlace accederían a un programa antivirus que les permitiría solucionar sus problemas. Por supuesto, se trataría de un falso antivirus, con el nombre de «Security Shield» que es el que infectaría a los ordenadores donde se descargase.

En Twitter indican que están en proceso de eliminación de los enlaces que llevan a la instalación del falso antivirus. Desde aquí solo podemos invitaros a extremar la vigilancia, procurar nunca fiaros de avisos de infección a menos que vengan de una fuente verdaderamente fiable y si podéis usar servicios como LongURL para ver el verdadero destino de los enlaces acortados y así evitar desagradables sorpresas.

60.000 amenazas diarias

Esa es la cifra de amenazas detectadas durante el último trimestre de 2010 según McAfee. Sin lugar a dudas algo aterrador para los usuarios, que ven como sus ordenadores están expuestos a un número de peligros cada vez mayor. Según destacan además en su informe, uno de los talones de aquiles para la proliferación de estas amenazas son los buscadores.  Y es que según indican, los 10 criterios de búsqueda más utilizados en Google nos devuelven resultados de páginas, que en un 60% de los casos nos llevan a sitios infectados. Esto pone de manifiesto que los desarrolladores de malware, virus y demás programas maliciosos, saben como alcanzar al mayor número posible de víctimas y con los conocimientos que tienen son capaces de posicionar las páginas web con el software malicioso a la espera de que incautos caigamos en sus redes. Así pues, conviene vigilar lo que encontramos en nuestras búsquedas por internet y esperar que Google y demás buscadores trabajen en intentar evitar que se nos muestren en los resultados enlaces a páginas con código malicioso (cosa en la que, por otro lado, ya trabajan desde hace tiempo aunque sin lugar a dudas es dificil alcanzar un nivel adecuado de seguridad).

Al iniciar windows se abre solo el explorador de windows

A veces a consecuencia de un virus o malware, y otras por algún programa de software, sucede que cuando iniciamos nuestro ordenador se abre automáticamente una ventana del explorador mostrándonos una carpeta (ya sea con Mis Documentos y otro directorio). Normalmente eso es porqué algún programa está intentando abrir algún archivo en el destino que se abre. Para evitar esta molestia, la primera opción es recurrir a la herramienta «msconfig» (se abre a través de Inicio > ejecutar > msconfig > aceptar). Allí en las opciones de inicio, revisaremos si hay alguna ruta que haga referencia a la carpeta que se abre y la deshabilitaremos. Tras reiniciar el ordenador (lo pedirá automáticamente), el problema debería haberse solventado.

No obstante a veces, nos encontraremos con que en las opciones de Inicio no hay ninguna referencia que eliminar. En ese caso deberemos acudir al registro (inicio > ejecutar > regedit > aceptar). Allí buscaremos la siguiente clave: HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > WindowsNT > CurrentVersion > Winlogon. Dentro de dicha clave, se debería encontrar en la parte derecha, la subclave Userinit, cuyo valor debería ser: C:\WINDOWS\System32\Userinit.exe en caso de que aparezca duplicada dicha información, aparezca una coma o cualquier otro valor deberá corregirse, dando al boton derecho a la opción Modificar. Tras reiniciar, el ordenador todo debería haber vuelto a la normalidad.

Consejos para evitar la pesada broma de los virus

Ayer se celebró el famoso día de los inocentes, día en el que hacer una broma no está mal visto, es más es casi obligatorio. Pues bien, a veces hay bromas de mal gusto o muy pesadas, y en el caso de los ordenadores me refiero a los virus, troyanos y demás malware que se dedica a infectar miles de ordenadores por todo el mundo. Pero en este caso, dichas «bromas» son en muchos casos producto de un mal uso de los que se sientan tras el ordenador. Cierto es que muchas veces, la infección de nuestro ordenador por uno de estos programas nos pasa desadvertida pero eso no nos disculpa. Y es que existen muchas cosas que podríamos hacer los usuarios por evitar la infección de nuestros ordenadores.

Así es, quizás suene un poco duro, pero es cierto que un gran porcentaje de las infecciones de virus, malware y otras amenazas tienen su causa en una mala utilización del ordenador. Pero por suerte, llevando a cabo una serie de acciones podemos minimizar dichas infecciones. A continuación os exponemos una pequeña lista de acciones a llevar a cabo para tratar de evitarlas, que aunque en algunos casos podrían parecer cosas evidentes, muchas veces nos olvidamos de ellas:

  • Tener siempre actualizado nuestro sistema operativo. Muchas veces los sistemas operativos presentan fallos que pueden ser aprovechados por el software malicioso para infectar nuestro ordenador. Por suerte, los sistemas operativos suelen recibir un mantenimiento y dichos fallos se van corrigiendo progresivamente a medida que se detectan, así pues
  • Tener instalado y actualizado un programa antivirus. Es imprescindible tener un software antivirus que nos proteja de las posibles infecciones de virus y similares. En este sentido existen varias opciones desde un simple antivirus, hasta soluciones que incluyen un firewall y protección contra troyanos (los llamados Internet Security).
  • Vigilar el correo electrónico. Sin duda una de las principales fuentes de infecciones es el correo electrónico. Conviene ser cuidadoso a la hora de abrir correros, procurando no abrir nunca correos de desconocidos, vigilando posibles enlaces incluidos en los correos que pueden llevarnos a páginas maliciosas o a programas infectados y procurando analizar cualquier archivo adjunto que descarguemos antes de abrirlo.
  • Las memorias USB son otro foco importante para las infecciones. Muchos programas maliciosos insertan en ellas un código que se aprovecha de las opciones de autoejecución del SO para infectar el ordenador donde se conectan. Para evitarlo, conviene por un lado desactivar las opciones de autoejecución y por otro analizar nuestras memorias USB siempre que las hayamos conectado a otro ordenador distinto al nuestro.
  • Intentar navegar por páginas seguras. Hoy en día, es posible que a través de páginas web se infecte nuestro ordenador por medio de la ejecución de ActiveX y otras formas. Cuando navegamos, debemos ser cuidadosos de la misma forma que en la vida real nos cuidamos de acudir a determinados sitios porque tienen mala reputación. Cierto es que debido a ataques de Hackers una página de una institución por ejemplo podría ser objeto de una infección que afectase a sus visitantes, pero siempre es menos probable que eso suceda. De igual forma, cuando una página nos pida instalar algún componente debemos leer atentamente lo que se quiere instalar y en caso de duda es siempre mejor decir que no.
  • Cuidado con los programas que se instalan en el ordenador. Es importante intentar instalar siempre programas que sepamos proceden de una fuente segura, ya que de esa forma evitamos que dichos programas puedan incluir algún invitado indeseado en forma de virus u otro malware. De la misma forma que recomendamos analizar con nuestro antivirus los adjuntos del correo, en el caso de programas descargados de internet debemos ser aún más cuidadosos y debemos analizarlos siempre en busca de virus o posibles amenazas para así ahorrarnos preocupaciones.
  • Cuidado con el P2P. Si descargamos cosas mediante programas P2P debemos extremar el cuidado y es que no siempre es oro todo lo que reluce. Debemos revisar los comentarios de otros usuarios, revisar las extensiones de los archivos, y sobre todo no fiarnos volviendo a hacer un uso intensivo del programa antivirus que tengamos instalado en nuestro ordenador. Por supuesto, esto no quiere decir que en las redes de descarga todo sean problemas, pero si que es cierto que la experiencia nos dice que los ordenadores donde se utilizan de forma intensiva estos programas acostumbran a tener más problemas con virus y programas maliciosos que los que no los tienen.