Mostrando entradas con la etiqueta Bitdefender. Mostrar todas las entradas
Mostrando entradas con la etiqueta Bitdefender. Mostrar todas las entradas

El Adware para dispositivos Android aumentó un 61 por ciento, según BITDEFENDER

Son datos a nivel mundial que en el caso del Malware se incrementó un 27 por ciento. Para el caso puntual de los EE.UU el Adware creció un 35 por ciento, según ese estudio realizado por los laboratorios de Bitdefender. Por otra parte el número de troyanos reportan picos de 37 por ciento en diciembre de 2012.

El informe de Bitdefender subraya que FakeInst ha sido reportado como uno de los Troyanos más peligrosos. Actúa en como un scam que solicita a los usuarios el pago por aplicaciones que normalmente son gratuitas. Si el usuario acepta se inicia el envío de mensajes a números Premium lo que resulta en un aumento sin precedentes en las facturas de Teléfono móvil.

En lo que respecta a Adware agresivo podríamos mencionar Android.Adware.Plankton. Los desarrolladores buscan dinero por lo que la información del usuario se convierte en un buen gancho cuando se puede vender a terceros. Mientas más nocivo al Adware y Malware más datos puede conseguir y mas suculentas pueden ser las ganancias.

Bitdefender dice que hay 400 millones de usuarios de Android en riesgo de ataque en la SIM

Con este aviso, esta Compañía de Seguridad recuerda la utilidad de aplicaciones como su Wipe Stopper, la herramienta gratuita de Bitdefender lanzada en los últimos días para prevenir los posibles ataques remotos que podrían eliminar los datos de los dispositivos Android, protege también ante las últimas vulnerabilidades detectadas, que deja los teléfonos abiertos a los atacantes permitiéndoles inhabilitar la tarjeta SIM, haciéndola inservible.

Wipe Stopper¸ disponible de forma gratuita en Google Play, avisa a los usuarios de Android de cualquier intento de ejecución remota que se aproveche de esta serie de vulnerabilidades, recientemente descubiertas, que dejan inservibles los teléfonos Android, limpiándolos, alterando la SIM o anulando el código PUK.

Averigüa si tu Android está infectado

BitDefender ha lanzado recientemente una herramienta que permite detectar la presencia de Carrier IQ en dispositivos Android. Se trata de un localizador que dirá al usuario si su dispositivo está afectado o no. Tienes todos los detalles en la página del producto en Android Market: https://market.android.com/details?id=com.bitdefender.ciqfinder

La semana pasada se vivió una fuerte alarma al descubrirse la presencia en millones de teléfonos móviles de distintas compañías de un software preinstalado (Carrier IQ) que espiaba la navegación de los usuarios y, en general, el uso que estos hacían de los teléfonos, con un propósito no muy claro y, en cualquier caso, sin conocimiento del usuario.

Como eliminar la SUPUESTA herramienta de espionaje desarrollada por el gobierno alemán

Desde la Compañía de seguridad Bitdefender recuerdan que un troyano es un tipo de malware que una vez ha infectado un equipo trabaja de forma silenciosa desarrollando distintas actividades: robo de contraseña, apertura de puertos para que los atacantes tomen el control del equipo, etc. La historia comienza cuando Chaos Computer Club (CCC), una organización que se define a sí misma como "el club más grande de hackers europeos", anunció en su página web el descubrimiento de un troyano que supuestamente está siendo utilizado por las fuerzas de la policía alemana.

Varios portavoces y ministros han negado, sin embargo, cualquier participación del gobierno alemán en la producción, la liberación y el empleo de este tipo de malware.

"Mientras ninguna institución oficial asuma la propiedad de este troyano y, en ausencia de un marco legislativo claro sobre si es legal que los cuerpos de seguridad europeos utilicen este tipo de malware en sus investigaciones, este troyano es simplemente otro código malicioso más y debe ser tratado como tal", señala Catalin Cosoi, Jefe del Laboratorio de amenazas online de BitDefender. En consecuencia, BitDefender ha lanzado una herramienta de seguridad gratuita que elimina esta amenaza de malware. Esta herramienta se puede descargar desde la siguiente dirección web para sistemas de 32 y 64 bits: http://www.malwarecity.com/community/index.php?app=downloads&showcat=1.

Phishing suplantando a McDonald's

BitDefender ha descubierto un ataque de phishing que está utilizando como cebo un supuesto menú gratuito en MacDonald´s.

El ataque, que se distribuye por email, llega a las bandejas de correo electrónico con mensajes como: "Invitamos a todos al día de la comida gratis", "Vamos a alimentarte gratis" o "Comida sabrosa y gratuita para todos los visitantes".

El mensaje puede proceder de varios remitentes, y aparentemente se origina en los servidores de mcdonalds.com, pero en realidad procede de un servidor que ha estado ya involucrado en ataques de spam en el pasado. Algunos remitentes de esta campaña son assistance@mcdonalds.com, help@mcdonalds.com,helping@mcdonalds.com, manager@mcdonalds.com o support@mcdonalds.com.

Si el usuario sigue las instrucciones que se incluyen en el mensaje, se le pedirá que descargue un archivo .exe cuyo icono imita a un documento de Microsoft Word. Este archivo binario es en realidad un troyano downloader, identificado por BitDefender como Trojan.FakeAV.LSX. Éste se conecta a una serie de sitios web e intenta descargar otros archivos maliciosos, incluyendo un backdoor y una variante de Kazy, en el equipo ya infectado.

De esta manera, el usuario se encuentra con su ordenador infectado por varios ejemplares de malware distinto.

BitDefender ofrece una herramienta gratuita para eliminar Lavandos

Se anuncia así el lanzamiento de una herramienta gratuita para eliminar el malware Lavandos.A, un backdoor que roba claves de acceso a banca online y a servicios FTP de manera muy discreta. A pesar de que su objetivo es, principalmente, acceder a las contraseñas bancarias de los usuarios, Lavandos también busca apoderarse y grabar todos los datos privados de las cuentas con que puedan ser útiles a su creador.
"Lo que es particularmente interesante de esta amenaza es el hecho de que su componente principal no se quede escrito en el disco más tiempo del necesario," señ
ala Jocelyn Otero, Responsable de Marketing de BitDefender para España, Portugal y Latinoamérica, que añade: "En vez de eso, se almacenará en el Registro de Windows inmediatamente después de completar su tarea. Mantiene un perfil bajo de actuación haciéndose pasar por el juego Lavandos."
Según cuentan desde esta Compañía de seguridad, poco después de la infección, Lavandos.A generará - para cada navegador que se encuentre en el PC infectado- un "setupapi.dll" en la carpeta raíz de la instalación para Mozilla Firefox, Opera e Internet Explorer, que permitirá una fácil manipulación de las funciones del navegador con el fin de importar certificados o de obligarle a aceptar un certificado peligroso como si fuera de confianza. De esta manera, los ciberdelincuentes pueden dirigir al usuario a sitios fraudulentos de Internet sin que la protección de su navegador le avise de que esa web es peligrosa. Los usuarios infectados con Lavados perderán información sensible relacionada con la banca electrónica, además de tener sus cuentas FTP “secuestradas” por los ciber-delincuentes que participan en los planes de distribución de este malware.
También subrayan en su información que los clientes de BitDefender al tiempo ofrecen este enlace para el resto: http://www.malwarecity.com/community/index.php?app=downloads&showcat=1
O HACIENDO CLIC EN EL LOGO DE ESTE POST.

Falsa herramienta destinada a recuperar contraseñas de Messenger


Un email, que está siendo distribuido masivamente, puede poner en riesgo la seguridad de los usuarios de Windows Live Messenger.

Según BITDEFENDER, el correo electrónico en cuestión anuncia la existencia de una herramienta que permite recuperar contraseñas de servicios como Windows Live Messenger, Windows Live Mail o MSN Messenger. Según anuncia el propio mensaje, esta herramienta podría ser usada por los ciberdelincuentes para conseguir las contraseñas de estos servicios, aunque, eso sí, el email avisa que eso es ilegal.

En teoría, la herramienta está dirigida a los propietarios de cuentas que quieran recuperar sus contraseñas y a científicos forenses aunque en esta época en la que cualquier protección es poca, es más que peligrosodejar en manos de un usuario una herramienta que permita acceder a contraseñas de cualquier tipo.
Sin embargo, si el usuario intenta descargar la herramienta, lo que introducirá en realidad en su equipo es un backdoor, es decir, un código malicioso diseñado para permitir a un atacante remoto tomar el control del ordenador infectado.

Primer intento de controlar una red de bots desde Twitter



La multinacional de Seguridad BitDefender alerta sobre un nuevo bot (programa malicioso que permite el control del ordenador a distancia) que presenta como principal novedad el hecho de que se controla desde la popular red social Twitter. Para conseguirlo, un atacante sólo tiene que lanzar el SDK (software development kit, un conjunto de herramientas que permite al programador crear aplicaciones para un determinado paquete de software) e introducir un nombre de usuario de Twitter. Ese usuario actuará como centro de control y modificará el nombre de la red de bots y el icono de la misma.

La nueva red de bots interrogará constantemente el perfil de Twitter especificado para recibir órdenes. Para evitar confusiones, los comandos soportados tienen que comenzar de alguna de las siguientes maneras:

1. El comando .VISIT acepta dos parámetros separados por un asterisco, tipo: .VISIT*URL*1 o .VISIT*URL*0. Este comando haría al bot visitar la web especificada en el comando. El parámetro numérico dice al bot si debe visitar la página en una ventana visible (1) o invisible (0).

2. El comando .SAY sólo toma un parámetro e inicia el motor Microsoft Text-To-Speech para leer el parámetro específico, por ejemplo: SAY*Something to say

Hasta aquí, el bot parece ser más o menos inofensivo, pero la introducción de los siguientes comandos lo hace realmente peligroso:

3. El comando .DOWNLOAD toma una URL como primer parámetro y un 0 o un 1 como segundo. DOWNLOAD*URL/somefile.exe*0 o .DOWNLOAD*URL/somefile.exe*1. La URL dice la bot desde que web tiene que descargarse un archivo mientras que el parámetro numérico le dice si éste debe ejecutarse o no cuando haya sido descargado del todo.

4. El comando .DDOS*IP*PORT permite lanzar un ataque de inundación UDP (User Datagram Protocol) contra la IP indicada en el puerto especificado (contra un ordenador, router o servidor)

5. .STOP asegura que los ordenadores controlados detienen las acciones repetitivas como visitar web de recursos o atacar una IP para causar un problema de denegación de servicio.

6. El comando .REMOVEALL sirve para ordenar a los bots que se desconecten de la cuenta de Twitter y permanezcan inactivos hasta el próximo reinicio. Este comando prácticamente elimina el tráfico entre el bot y la web, así, hace menos invisible la infección y dificulta la detección del bot.

Se trata del primer intento de controlar una red de bots desde Twitter. En todo caso, se ve que algunos aspectos son aún experimentales. Así, el creador no ha protegido sus bots contra la ingeniería inversa ni contra procesos de detección. No obstante, esto no lo hace menos peligroso.

Un aspecto interesante es que hay una cuenta de usuario de Twitter (@korrupt) asociada por defecto a la herramienta y que podría enviar comandos a todos los ordenadores zombies controlados desde la misma. Sin embargo, no presenta de momento ninguna actividad.

Es cierto que para los ciberdelincuentes controlar una red de bots desde una cuenta de Twitter presenta algunas desventajas. Por ejemplo, si la cuenta es anulada por Twitter, la red se queda sin usuario desde el que recibir órdenes. Pero, por otro lado, también tiene sus ventajas: con una simple frase en Twitter publicada desde un teléfono móvil, los ciberdelincuentes podrían lanzar un ataque de denegación de servicio en toda regla
”, explica Raúl García, Responsable de Marketing de BitDefender en España.

Los bots que permiten el control de los ordenadores a través de esta herramienta han sido detectados por BitDefender como Trojan.TweetBot.A. BitDefender cuenta con una herramienta específica para eliminar esta amenaza disponible en http://http//www.malwarecity.com/files/Anti-TweetBot-EN.rar.

Descubierta una falsa aplicación de Windows 7 que realmente es un troyano

Es síntesis es un falso mensaje de “ayuda” que invita a comprobar si nuestro PC es compatible con Windows 7, pero que descarga y ejecuta una versión modificada de "Windows 7 Upgrade Advisor" (herramienta destinada a analizar un equipo para comprobar si en él se puede instalar Windows 7) con un troyano oculto. Este troyano llega a los equipos en un email que invita a los usuarios a descargarse esa herramienta "mofificada". Para usar esta herramienta, los usuarios sólo deben abrir el archivo ".Zip" adjunto al email y ejecutar el archivo que contiene, operación ésta totalmente desaconsejable.

En lugar de la herramienta prometida, el archivo .Zip contiene un troyano detectado por la multinacional de seguridad BitDefender como Trojan.Generic.3783603. Este ejemplar de malware contiene software malicioso o no deseado. Además, es capaz de abrir una puerta trasera en el equipo que permite el control remoto del mismo por parte del ciberdelincuente. Esta puerta trasera podría ser utilizada para cargar e instalar, por ejemplo, más código malicioso en el equipo.

Los ratios de infección reflejados en el sistema de reporte de virus en tiempo real de BitDefender (http://www.bitdefender.com/site/VirusInfo/realTimeReporting/) indican que este troyano se está propagando masivamente. Se aconseja a los usuarios que no abran ningún correo de procedencia desconocida y que, si lo hacen, no ejecuten los archivos adjuntos que contengan.

Un virus que se propaga a través de dispositivos USB, el más activo de abril

Ha sido el tercer mes consecutivo en el que el troyano "Trojan.AutorunInf.Gen" encabeza la lista de los ejemplares que más ordenadores ha infectado. También destaca que Conficker ha sido el segundo código malicioso más activo del mes, con el 5,77% del total de infecciones y por tercer mes consecutivo.


En Abril, "Trojan.AutorunInf.Gen" supuso el 13,21% del total de infecciones registradas por BitDefender. Se trata de un ejemplar de malware diseñado para distribuirse a través de dispositivos USB y que aprovecha esa vía abierta que suele estar desprotegida.

Por su parte, Win32.Worm.Downadup.Gen también conocido como Conficker aprovecha una vulnerabilidad en Microsoft Windows para propagarse. El hecho de que este código malicioso siga estando entre los más peligrosos mes tras mes, demuestra que muchos usuarios no actualizan sus equipos, haciéndolos así más vulnerables.

El tercer puesto en el ranking es para el falso antivirus Trojan.FakeAV.KUE, que representó el 2,72% de las infecciones. Este ejemplar de malware se distribuye a través de páginas web en las que se ha insertado un código JavaScript que muestra a los usuarios que se conectan una alerta de malware para hacerles creer que están infectados. A continuación, les ofrece descargarse un antivirus que, en realidad, es este código malicioso.

Intenso ataque de phishing contra los usuarios de Barclays en el REINO UNIDO

Como digo y hay que subrayar, el ataque afecta a clientes de la Entidad en el Reino Unido.
La compañía de seguridad BitDefender ha localizado un importante ataque de phishing contra los usuarios de Barclays. En los periodos de mayor actividad ofensiva, la compañía de seguridad ha registrado hasta 180 emails fraudulentos en tres minutos.
El ataque, está basado en correos electrónicos que son distribuidos masivamente y en los que se informa a los usuarios de que su cuenta en Barclays ha sido suspendida. Para reactivarla se pide a los usuarios que se identifiquen introduciendo en la página vinculada su nombre y número de usuario. Posteriormente, los usuarios son llevados a otra página dónde se les pide su contraseña bancaria.

Ambas páginas no han sido creadas por Barclays, sino que imitan a la página oficial de esta entidad desarrollada por ciberdelincuentes, cuyo objetivo es hacerse con las claves de los usuarios que caigan en la trampa, pudiendo acceder así al dinero que estos tengan en el banco.

Hay que recordar que es necesario IGNORAR todos los emails procedentes de fuentes desconocidas. Además, les recuerda que su banco nunca les pedirá por correo electrónico datos confidenciales. En todo caso, si los usuarios tienen dudas acerca de la veracidad de un correo, debemos optar por ponernos en contacto con nuestra entidad antes de contestar a ningún correo electrónico.

BitDefender lanza un concurso. Podrás ganar un portátil HP y productos de seguridad


BitDefender pone en marcha una iniciativa destinada a recoger la opinión de los usuarios tanto sobre la seguridad informática como sobre sus productos.

Para colaborar, los usuarios tendrán que acceder a la web www.bitdefender.es/concurso y rellenar un cuestionario. Además, y a fin de premiar a aquellos usuarios que colaboren y hacer más amena la encuesta, BitDefender ha preparado un pequeño y divertido concurso bajo el lema “¿Quién dijo que la relación entre una solución de seguridad y un virus es difícil? ¡Ayúdanos a romper el mito!” Así, la última pregunta del cuestionario será más informal y requerirá que los usuarios desplieguen todo su ingenio. Como premio, la respuesta más ingeniosa ganará un ordenador HP + 1 Licencia BitDefender Internet Security 2010 (1año/4Pcs)

Los 5 segundos clasificados recibirán una licencia gratuita de 1 año completo para 4 PCs de BitDefender Total Security 2010 y los 10 terceros clarificados 1 licencia completa de un año para 4 PCs de BitDefender Internet Security 2010. Además, se facilitará a todos los participantes un link de descarga a su solución BitDefender Total Security 2010 válida para tres meses y a través de ella disfrutar de un 40% de descuento si, pasado ese tiempo, deciden continuar utilizando el producto.

BitDefender España preseleccionará los 25 mejores mensajes y se los remitirá a un jurado formado por tres bloggers independientes que elegirán al ganador y a los 15 finalistas divididos en categorías de 2º y 3er premio. El concurso, dará comienzo el día 1 de marzo a las 00:00 (GMT+1) y finaliza el día 1 de mayo a las 23:59 (GMT+1), ambos días inclusive.

Aquellos usuarios que quieran colaborar pueden hacerlo a través de la página www.bitdefender.es/concurso

Los dispositivos extraíbles, protagonistas de las infecciones


La tendencia anunciada por la Compañía de seguridad BitDefender el pasado mes y según la cual los dispositivos extraíbles (llaves de memoria USB, móviles, MP3, etc.) se están convirtiendo en una de las principales fuentes de propagación del malware, se ha visto confirmada con los datos sobre el malware más activo del mes de febrero. Así, "Trojan.AutorunINF.Gen", un troyano diseñado para propagarse a través de este tipo de dispositivos ha sido el causante del mayor número de ordenadores infectados en febrero, con un 9.09% del total.

Por tanto, hay que recordar que se deben analizar sus dispositivos extraíbles con un antivirus cada poco tiempo, especialmente, si los hemos conectado a potenciales ordenadores inseguros.

Win32.Worm.Downadup.Gen, por su parte, sube un puesto con respecto a enero hasta alcanzar la segunda posición, al haber supuesto el 6,24% del total de infecciones registradas en febrero.

La presencia continuada de este gusano en nuestras listas mes tras mes, demuestra la reticencia de los usuarios a actualizar sus equipos, puesto que este gusano se distribuye aprovechando vulnerabilidades de Microsoft que ya han sido solucionadas por el fabricante en sus actualizaciones”, explica Raúl García, Responsable de Marketing de BitDefender en España.

Lo mismo podría decirse de Exploit.PDF-JS.Gen (5,13% ) y Exploit.PDF-Payload.Gen (4,21% ) que ocupan el tercer y cuarto puesto en febrero y que aprovechan vulnerabilidades en el motor Javascript de Adobe® PDF Reader's® para infectar los equipos.

Con un porcentaje del 3.37% , Trojan.Wimad.Gen.1 es el quinto ejemplar de malware más detectado en febrero en los ordenadores de los usuarios.

Por otra parte, en los últimos días de febrero, BitDefender localizó dos ejemplares que destacan entre el resto por sus características.

El primero es Win32.Xorer.EK, un virus que podría definirse como “muy discreto”, puesto que toda su ingeniería va dirigida a no hacerse notar en el equipo. Así, mientras que otros virus destruyen los archivos infectados, Win32.Xorer.EK sólo se inserta como parte del archivo infectado, tomado también el icono de éste, de modo que a simple vista el usuario no podrá observar nada raro.Una vez ejecutado el archivo infectado, el virus abrirá varias páginas web con contenido sospechoso o directamente peligroso.

El segundo ejemplar es el gusano Win32.Worm.Mabezat.J, que se distribuye a través de correo electrónico en emails que simulan ser ofertas de empleo, generalmente relacionadas con el mundo informático, como por ejemplo puestos de trabajo para diseñadores web.

El código malicioso se encuentra en un archivo adjunto al email. Se trata de un gusano perteneciente a un familia, Mazebat, especialmente dañina, puesto que sus miembros no sólo están diseñados para infectar archivos binarios, sino también para robar direcciones de correo electrónico de una gran variedad de formatos de archivo (como. XML PHP, LOG , CHM, HLP, PDF, HTML, RTF y TXT, entre otros) que puedan encontrar en el sistema infectado. Posteriormente, el gusano se propaga a través de correo electrónico enviando una copia de sí mismo a las direcciones de correo electrónico así recolectadas.

Cómo acortar URLs y verificar que están libres de virus y phishing


Saf.li, el nuevo servicio de BitDefender, permite el acceso a una página web sólo si el contenido correspondiente no plantea ninguna sospecha en absoluto. De esta manera, el usuario puede estar seguro de que las URLs acortadas con este servicio no entrañan ningún peligro. Es sencillo: introducimos el "nombre web" en el buscador y nos redirige. Aquí están todos los datos de funcionamiento.

Es decir, permite acortar URLs al tiempo que comprueba que las páginas de destino de las mismas no son maliciosas, es decir, no contienen malware ni forman parte de un ataque de phishing.

El uso de URLs cortas es cada vez más común, sobre todo, en redes sociales como Twitter, Facebook, etc. Esas direcciones abreviadas, muy parecidas las unas a las otras y que no permiten intuir qué contiene la página a la que dirigen, han sido aprovechadas desde un principio por los ciberdelincuentes, que esconden tras ellas páginas diseñadas para distribuir malware o para estafar a los usuarios (phishing).

Este es el SITIO OFICIAL: http://saf.li/

Saf.li ofrece las siguientes funcionalidades:

· Reducción de URLs a otras más cortas
· Escaneo de la página de destino para comprobar si tiene o no malware
· Escaneo de la página de destino para comprobar que no es fraudulenta (intentos de phishing)
· Estadísticas de la URL acortadas
· Bloqueo del acceso a páginas maliciosas
· Compartición de las URLs acortadas en Facebook, Twitter, etc.

Este servicio ofrece además un bookmarklet o marcador que se añade como un botón al navegador del usuario y que le permite acortar la dirección web de la página en la que se encuentre sólo con pinchar sobre él.

Saf.li cuenta, además, con una aplicación que permite a los usuarios incluir este servicio en sus webs, blogs, etc., independientemente de la plataforma que usen. http://saf.li/us/__tpl__/sdk.html

El número de “muleros” aumenta en España un 18%, por el incremento del paro


Según datos de BitDefender y del Gabinete Profesional de Peritos Judiciales, los ciberdelincuentes distribuyen correos electrónicos masivos ofreciendo empleos bien remunerados y que sólo requieren unas pocas horas de trabajo al día. El trabajo consiste en recibir dinero en la cuenta bancaria propia y transferirlo a otra. A cambio, el trabajador se queda un pequeño porcentaje del dinero transferido. Dado que el trabajo se realiza desde casa y no requiere mucho esfuerzo, puede ser visto como un buen modo de obtener ingresos económicos. A las personas que realizan esas transferencias de una cuenta bancaria a otra se los conoce como “muleros”.

Sin embargo, los usuarios no deben prestarse a participar en estas tareas, ya que se trata de actividades destinadas a blanquear el dinero procedente de actividades ilegales. Además, en caso de que la policía esté siguiendo la pista a ese dinero, el trabajador será detenido como cómplice.

En 2009 el número de personas acusadas en España de actuar como “muleros” de estas organizaciones aumentó un 18% con respecto al año anterior, según datos del Gabinete Profesional de Peritos Judiciales.

Se han detectado casos en que la falsa oferta de trabajo parecía proceder de una fuente confiable, como por ejemplo un servicio de búsqueda de empleo. De esta manera, los ciberdelincuentes buscan disminuir el recelo de los desempleados que reciban estos emails, ya que, seguramente, muchos de ellos estén apuntados a estos servicios y no desconfíen de una oferta de empleo que parece llegar a través del mismo.

El aumento del paro ha hecho que muchas personas vean en este tipo de ofertas una solución a sus problemas económicos. Sin embargo, deben saber que tal actividad constituye un delito y que, por lo tanto, pueden ser acusados de cómplices de esta estafa”, explica Raúl García, Responsable de Marketing de BitDefender en España.

Para evitar ser víctima de este tipo de estafas los especialistas recomiendan:

· Desconfiar de las ofertas de trabajo que lleguen a través de correos electrónicos no solicitados

· Aunque la oferta parezca proceder de un servicio de búsqueda de empleo, hay que asegurarse de que es real. Para ello, conviene fijarse en la URL a la que dirigen los formularios para solicitar el empleo o la dirección de email desde la que está mandada la oferta, que nunca será la empleada por el servicio real.

· Utilizar el sentido común: rara vez nadie va a pagar un sueldo muy alto por unas pocas horas de trabajo desde casa.

Declara tu “geekamor” en Twitter

BitDefender invita a los usuarios de Twitter a participar en un concurso que ha organizado con motivo del día de San Valentín. El concurso, consiste en lo siguiente:

Los usuarios tendrán que enviar un mensaje de “amor geek” (es decir, relacionado con la tecnología) de su invención incluyendo el hashtag #geekamor. El mensaje no podrá sobrepasar los 140 caracteres que permite un mensaje estándar de Twitter y deberá ser una declaración de amor con contenido tecnológico, como por ejemplo:

- Me gusta más tu voz que el sonido de mi iPhone #geekamor
- Quiero pasar más tiempo contigo que el que paso con my PSP #geekamor

Cada participante podrá publicar tantos mensajes como quiera. BitDefender preseleccionará los 25 mejores mensajes y se los remitirá a un jurado formado por tres bloggers independientes que elegirán al ganador y al finalista.

El ganador recibirá un “Smartbox® Gastronomía con Estrella”, consistente en un menú gastronómico, para 2 personas, en uno de los restaurantes españoles galardonados con una estrella en la guía MICHELIN 2009 y un “Smartbox® Spa para Dos”.

El segundo clasificado recibirá un “Smartbox® Cocinas del Mundo” para dos personas. Además, el resto de participantes recibirán en sus buzones de Twitter un mensaje directo con un código promocional de descuento para utilizar en su próxima compra de cualquiera de las soluciones de consumo de BitDefender 2010.

El concurso, limitado a usuarios españoles de Twitter, comienza el día 5 a las 00:00 (GMT+1) y finaliza el día 14 a las 23:59 (GMT+1), ambas inclusive. El ganador se dará a conocer durante la última semana de febrero a través de las cuentas de BitDefender en Facebook y Twitter.

Las bases completas del concurso están disponibles en el perfil de Facebook de BitDefender, en la pestaña “San Valentín” http://www.facebook.com/pages/BitDefender-Espana/80890375237?ref=nf

Puede seguir a BItDefender en Twitter en la siguiente dirección http://twitter.com/BitDefenderES

Aumenta la distribuición de malware a través de unidades extraíbles


El auge de este tipo de infeccíones implica que los usuarios debemos prestar especial atención cuando conectemos un dispositivo móvil al equipo, analizándolo antes de abrir ningún archivo contenido en el mismo. Bibliotecas, tiendas de fotocopias y puntos de acceso públicos como locutorios o cibercafés suelen ser las fuentes principales de infección con este tipo de malware.

Según el último informe de la Compañía de seguridad BitDefender, el troyano Trojan.AutorunINF.Gen, con un 8.17% de ordenadores infectados, ha alcanzado el segundo lugar del ranking. Se trata de una detección genérica para un tipo de malware diseñado con el fin de propagarse a través de dispositivos móviles como llaves de memoria, CDs, DVDs, reproductores MP3, etc.

En todo caso, el troyano Trojan.Clicker.CM, diseñado para mostrar publicidad en los navegadores de los usuarios cuando estos visitan páginas web peligrosas (como páginas web con contenido sexual o sitios que ofrecen software pirata), fue el ejemplar de malware que más ordenadores infectó en el mundo durante el mes de enero, con un 8,30% del total.

Win32.Worm.Downadup.Gen es el responsable del 6,18% de las infecciones mundiales y ocupa el tercer lugar de la lista de enero. Este gusano aprovecha una vulnerabilidad en Microsoft Windows Server Service RPC que permite la ejecución de código remoto. También el cuarto malware más activo del mes de enero, Exploit.PDF-JS.Gen, aprovecha una vulnerabilidad para infectar a los usuarios. En su caso se trata de un fallo de seguridad en el motor JavaScript de Adobe PDF Reader.

El top 5 del mes lo cierra Trojan.Wimad.Gen.1, un troyano que se distribuye a través de redes de Torrents y que se hace pasar por películas de éxito como Avatar o por conocidas series de televisión para engañar a los usuarios y que estos descarguen el archivo infectado.

Top Ten del malware más activo en enero

Nombre (% )

1.-Trojan.Clicker.CM (8,30)

2.-Trojan.AutorunINF.Gen (8,17)

3.-Win32.Worm.Downadup.Gen (6,18)

4.-Exploit.PDF-JS.Gen (5,76)

5.-Trojan.Wimad.Gen.(14,30)

6.-Win32.Sality.OG (2,73)

7.-Trojan.Autorun.AET (2,01)

8.-Worm.Autorun.VHG (1,69)

9.-Trojan.Script.254568 (1,40)

10.-Trojan.JS.QAF (1,40)

.-Otros (58,01)


Unas supuestas fotos de un senador de EEUU distribuyen un falso antivirus


Se trata de las fotos que el senador Scott Brown había realizado en 1982 para la revista Cosmopolitan. Éstas se han convertido en un nuevo cebo con el que distribuir otro falso antivirus (denominado Trojan.FakeAV.XP). Datos proporcionados por "Real-Time Virus Reporting System" de BitDefender muestran que en Estados Unidos el número de sistemas infectados con este troyano, un día antes de las elecciones (el 18 de enero), era casi el 8%, mientras que el número de archivos infectados conteniendo este troyano era casi el 13%.
Ahora, traspasa fronteras.
Sólo en los últimos dos días, el número de sistemas infectados creció rápidamente en Canadá: el 62% el 19 de enero y el 14% el 20 de enero. La misma tendencia ascendente se puede observar en el Reino Unido - el número de sistemas infectados creció hasta más del 29%, mientras que el número de los ficheros infectados era casi del 53%- y en Francia, donde el número de sistemas infectados aumentó un 23%, mientras que el número de los archivos infectados estaba alrededor del 32%. En Rumanía, finalmente, el número de sistemas infectados fue de más del 11%.

Según informa la Compañía de seguridad BitDefender, si aceptamos la descarga de las supuestas fotos, el usuario estará introduciendo en su equipo una copia de ese falso antivirus. Este simulará ser una suite de seguridad, a fin de engañar al usuario.

Así, el programa se ejecutará cada vez que se inicie el sistema y simulará llevar a cabo un análisis del mismo. Este falso antivirus daña el contenido de ficheros, y muestra alertas de infección al usuario para que éste compre la versión de pago del falso antivirus, a fin de poder solucionar el problema. El móvil no es otro, pues, que la obtención de beneficios económicos.

España, segundo país más afectado por el troyano Zbot


Este troyano, Zbot, se esconde tras una falsa actualización de Microsoft Office Outlook Web Access. En este sentido, la Compañía de seguridad BitDefender informa que los usuarios reciben un email pidiendo que apliquen una nueva configuración y utilizando los "logos" y la imagen de Microsoft y Microsoft Office (foto). Si el usuario descarga y abre un archivo que, en teoría, contiene las actualizaciones de seguridad a aplicar, estará infectado.

Según BitDefender, estos son los ejemplares de malware que, de caer en el engaño, incorporaríamos al ordenador:

1- Trojan.Spy.ZBot.EKF: uno de los troyanos más prolíficos y duraderos, el cual también fue distribuido hace unos meses en una campaña que utilizaba como cebo la gripe A. Este troyano inyecta código en varios procesos y añade excepciones al Firewall de Microsoft, abriendo una puerta trasera en el equipo y otorgando a éste capacidades de servidor. Esto convierte al equipo en un “zombie”, es decir, en una máquina controlada por el atacante. Además, roba datos sensibles almacenados en el ordenador y se los envía a su creador, permaneciendo a la espera de las órdenes que éste le envíe.

Las últimas variantes de este ejemplar de malware también son capaces de robar información bancaria, datos de registro (usuario, contraseña,...), historial de navegación, etc., así como de hacer capturas de pantalla del escritorio del ordenador afectado.

2- Trojan.SWF.Dropper.E: se trata de una detección genérica para una serie de troyanos que comparten características similares: son archivos de Flash que no muestran ninguna imagen ni animación, sino que descargan y ejecutan en el equipo distintos ejemplares de malware(aprovechando una vulnerabilidad en Adobe Shockwave Flash). El malware que descarga es distinto en cada ocasión.

Los países más afectados por este ejemplar de malware dese el 1 de enero son:
País % de infecciones
Estados Unidos13
España 11
Francia 9
Rumania 9
Canadá 5
Reino Unido 3
Australia 3
Alemania 3
Tailandia 3
Turquía 2
Otros países 39

3- Exploit.HTML.Agent.AM:usa vulnerabilidades en un objeto Flashpara subir malware a una página web. Una vez que esa página web sea abierta por un usuario, el troyano creará un objeto Flash modificado que permita la descarga y ejecución de un nuevo troyano en el equipo. En el momento de hacer el análisis el troyano descargado era Trojan.Spy.ZBot.EKG, pero esto podría variar.

4- Exploit.PDF-JS.Gen: es una detección genérica para archivos PDFmodificados que permiten aprovechar una vulnerabilidad en el motor Javascript de Adobe PDF Reader con el fin de ejecutar código malicioso en el ordenador del usuario.
SI HACES CLIC EN EL "PANTALLAZO" DE LA FALSA WEB TE ENLAZO CON EL "RECONOCIMIENTO" ONLINE DE BITDEFENDER.

Dos vulnerabilidades afectan a Internet Explorer y Adobe Reader

Estamos, por tanto, hablando de dos vulnerabilidades que están afectando, respectivamente, a Internet Explorer de Microsoft y Adobe Reader, dos de las aplicaciones más utilizadas en todo el mundo. Según los informes preliminares de la Compañía de Seguirdad "BitDefender", la vulnerabilidad en Internet Explorer ya ha sido utilizada en los ataques dirigidos contra 34 grandes empresas como Google y la propia Adobe.
Según recuerda BitDefender, por el momento, Microsoft ha lanzado una advertencia, pero no hay parche disponible para solucionar esta vulnerabilidad. La vulnerabilidad de Adobe, por su parte, fue descubierta hace un mes y aunque el vendedor lanzó una actualización de seguridad el 12 de enero, la vulnerabilidad aún sigue siendo aprovechada por los ciberdelincuentes y se continúan produciendo infecciones mediante su aprovechamiento.


Detalles de la vulnerabilidad de Internet Explorer:

También conocido como CVE-2010-0249, este fallo de seguridad en Internet Explorer se debe a una vulnerabilidad de corrupción de memoria que afecta a todas las versiones de Internet Explorer excepto a Internet Explorer 5.01 Service Pack 4 para Microsoft Windows 2000 Service Pack 4.

Con el fin de infectar a los usuarios, el ciberdelincuente necesita crear una página web que contenga el código malicioso que permite aprovechar esta vulnerabilidad en Internet Explorer. Para atraer a los usuarios a esa página web, el atacante puede utilizar correos de spam, mensajes en redes sociales o cualquier otro medio de distribución de la URL de la web que tenga disponible. Tan pronto como el visitante acceda a la web y descargue el contenido malicioso, éste será inyectado en la sesión del usuario, comprometiendo el sistema. Si la amenaza falla, entonces el atacante desencadenará un ataque de denegación de servicio.

Aunque todas las versiones de Internet Explorer son vulnerables (Incluyendo IE8 en Windows 7), los riesgos son menores para los usuarios de IE8,ya que viene con DEP (Data Execution Prevention o prevención de ejecución de datos) activado por defecto.

Detalles de la vulnerabilidad de Adobe Reader:

Oficialmente conocida como CVE-2009-4324, la vulnerabilidad afecta a Adobe Reader y Acrobat 9.2 y a las anteriores versiones de estos programas. Un aprovechamiento exitoso de la misma puede provocar fallos y permitir que un atacante remoto ejecute código arbitrario en el ordenador de la víctima, así como llevar a cabo ataques de cross-site scripting, es decir, escribir código malicioso en el contexto de otra web.

La vulnerabilidad aprovecha un error en la aplicación del método de JavaScript "Doc.media.newPlayer()", que permite una corrupción de memoria cuando se ejecuta un archivo PDF especialmente diseñado.

Para que estén seguros, BitDefender recomienda a los usuarios que descarguen, instalen y actualicen una solución de seguridad antimalware completa y que extremen la precaución cuando se les pida abrir archivos en páginas desconocidas.

Los usuarios que consideren que pueden estar expuestos, pueden verificarlo gratuitamente utilizando el escáner online de BitDefender.