:::: MENU ::::
  • Desarrollo Web - Responsive Design

  • Easy to Customize

  • Customizable fonts.

Bienvenidos, disfruta del contenido de nuestro blog.

viernes, 11 de agosto de 2017

Que nuestro navegador cuente con ciertas funcionalidades añadidas a la propia navegación es posible gracias a las conocidas extensiones. Éstas pueden convertirse en útiles herramientas que aporten funcionalidades extra, pero por el contrario, algunas de ellas, también podrían incorporar funcionalidades maliciosas sin que lo sepamos.


Antes de la aparición de las extensiones en los navegadores, nos veíamos en la necesidad de instalar una gran variedad de herramientas en los dispositivos que nos permitieran realizar tareas como tomar capturas de pantalla, forzar el cifrado de la navegación (https), ver el código html de una página web, bloquear la publicidad de las páginas web, etc. 

En la actualidad, en su gran mayoría, podemos llevarlas a cabo a través de estas funcionalidades instaladas en el propio navegador, conocidas como extensiones, complementos o plugins, que son pequeños programas que se ejecutan en el propio navegador y que añaden las funcionalidades mencionadas y todas las que te imagines, al mismo.

4

Posibles riesgos


Las extensiones, a fin de realizar las tareas para las que fueron diseñadas, necesitan acceder a cierta información, permisos y partes de nuestro equipo. El riesgo para los usuarios radica en permitir este tipo de accesos, ya que eleva mucho el riesgo ante potenciales acciones maliciosas.

Por otro lado, hay que tener en cuenta que como norma general, las extensiones se actualizan automáticamente. Esta característica es de gran importancia ya que una extensión que en un principio no realice ninguna acción maliciosa, podría modificarse tras una actualización para llevarla a cabo, y volver a actualizarse regresando a su estado original y realizando de nuevo acciones legítimas.

Detectar este tipo de acciones maliciosas por parte de los antivirus puede resultar muy complicado, ya que a la hora de instalarse una extensión, puede no contener ningún tipo de software malicioso, pero con las actualizaciones, cambiar, y perder dicho carácter inofensivo.


Además, hay que añadir que desarrolladores independientes de extensiones, puedan venderlas a alguna otra entidad, la cual podría modificarla a su vez para que realizase otro tipo de tareas quizás no deseadas por el usuario como por ejemplo insertar su publicidad, spam, a través de la sustitución de banners, analizar el historial de navegación con fines comerciales, etc.
Permisos en las extensiones

El navegador Google Chrome cuenta con un sistema de permisos para las extensiones, similar al de Android, con el que podemos ver a qué partes del propio navegador puede acceder un complemento concreto. Para ver los permisos con los que cuentan las extensiones que tenemos instaladas, debemos seleccionar el «botón menú > Más herramientas > Extensiones», o escribir en la barra de búsquedas “chrome://extensions/”. Una vez dentro veremos las extensiones que tenemos instalas. Para ver los permisos específicos que requiere cada una, seleccionaremos el botón «Detalles».



En otros navegadores, como por ejemplo en Microsoft Edge, también es posible comprobar los de permisos que requerirá una extensión durante su proceso de instalación. En el caso concreto de Firefox, se espera que para la versión 55, añada un sistema de permisos similar al de Chrome.
Entonces, ¿podemos utilizar extensiones sin correr riesgos?

Por supuesto que sí, podemos hacer uso de complementos siempre y cuando sigamos las siguientes recomendaciones preventivas:

  1. Si usamos el navegador Google Chrome comprobar los permisos que requiere una extensión antes de instalarla.
  2. Bajar únicamente las extensiones que realmente sean necesarias, y que sean las oficiales de los productos que queremos, evitando fuentes de dudosa o nula confianza. Se puede utilizar el administrador de extensiones de Firefox o el Chrome Web Store.
  3. Fijarse en el número de usuarios y opiniones de los productos. En muchas ocasiones podremos saber si se trata de software malicioso con los comentarios que existen sobre la extensión, así como sobre su funcionamiento.
  4. Analizar las extensiones que tenemos activas de vez en cuando para comprobar que las estamos utilizando realmente. Toda aquella que no se esté utilizando se recomienda deshabilitar o eliminar.
  5. Antes de instalar, comprobar qué permisos requiere una determinada extensión. Si solicita demasiados permisos para la funcionalidad que ofrece, mejor descartarla y buscar otra que se ajuste a nuestras necesidades.
  6. Disponer de un antivirus con técnicas de detección basadas en comportamientos, donde se efectúa un seguimiento de todos los programas en funcionamiento en el sistema. Si en un momento determinado un programa intentara realizar una actividad sospechosa (como por ejemplo escribir datos en un ejecutable), el antivirus alertaría al usuario de este hecho.

Las extensiones que nos permiten añadir funcionalidad a nuestro navegador, pueden resultarnos de gran utilidad. Con ellas podemos conseguir una serie de recursos que nos ahorrarán la instalación de herramientas específicas, pero también pueden ser una puerta abierta para conceder permisos a posible software malicioso, poniendo en peligro la integridad de nuestro dispositivo así como la información personal que éste maneje. Ten mucho cuidado con lo que instalas en tu navegador y sé consciente de los permisos que estás concediendo.

Si eres de los que utilizas extensiones en el navegador, ¡cuéntanos tu experiencia! ¿Te parecen seguras?

lunes, 27 de marzo de 2017

Resultado de imagen para fraude online
Entre los mayores miedos que tenemos al realizar una comprar online, es ser víctimas de un fraude, es decir, que la tienda en la que compramos no nos entreguen el producto o cualquier otro caso desfavorable. Ellos se quedarán con nuestro dinero e información personal, y nosotros con la impotencia de no poder reclamar o de no ser atendidos.
Una de las prácticas más instauradas en la sociedad actual, es realizar compras por Internet, pero en muchas ocasiones seguimos teniendo la mosca detrás de la oreja, ya que nos surgen una serie de dudas, tales como:

  • ¿Cuánto tardará?
  • ¿El producto llegará en buenas condiciones?
  • Y la más importante… ¿y si hay algún problema? ¿Cómo reclamar o denunciar?

Actualmente hemos oído “de todo” respecto a compras por Internet, unos no han tenido ningún problema, y a otros les ha ocurrido algo, les han atendido perfectamente, y por último tenemos a los que directamente les han estafado el dinero. Éste último caso se da debido a que los ciberdelincuentes saben que hay personas que caen es este tipo de estafas y tratan de sacar el máximo provecho.


En Internet tenemos varios tipos de tiendas online, entre ellas:


Tiendas físicas con presencia online. Son tiendas “de toda la vida” que ahora entran en el comercio online para seguir creciendo. Ejemplos de empresas de este tipo son  Zara o WALMART, que se han introducido en el mercado online. También hay muchos pequeños negocios con un historial de muchos años, que han dado el salto al comercio electrónico.

Tiendas online. Son tiendas que directamente han comenzado su actividad en la red, como por ejemplo Amazon, Pixmania, reddcon, etc. que se pueden destacar entre los “gigantes” de Internet, sin olvidar a muchas otras empresas más pequeñas de personas que han creado su negocio.

En este momento, tenemos que saber que la mayor parte de las reclamaciones recibidas sobre compras online por no conformidades, están relacionadas con tiendas online del segundo tipo, que son del mismo tipo que las que se crean directamente para engañar o estafar a los usuarios. Para evitar problemas en nuestras compras online debemos de tener presente que:

NO DEBEMOS COMPRAR EN TIENDAS QUE:

  • No están los datos de la empresa real, dirección, localidad, RFC/C.P etc. Si tienes que reclamar a alguien, debes saber a quién hay que hacerle la reclamación. Las páginas que solo disponen de un correo electrónico para contactar no aportan la garantía suficiente.
  • Muestren precios extremadamente bajos, alejados de los precios reales o todo cuesta lo mismo. Las famosas páginas con falsas ofertas de RayBan a 19.99€, es algo fuera de lo normal.
  • Cualquier modelo al mismo precio. Algunas tiendas de zapatillas donde aparece como precio inicial uno “hinchado artificialmente” y luego venderlas con un descuento muy alto.
  • Ofrecen varias formas de pago y realmente sólo aceptan tarjeta de crédito.  Existen tiendas que en la portada ofrecen varios medios de pago, entre ellos PayPal que ofrece mucha seguridad, pero cuando vamos a pagar, solamente podemos hacerlo con la tarjeta de crédito.
  • No hay comentarios en ningún foro ni referencias en ningún otro lugar en la Red. Aunque no es determinante, es necesario consultar Internet y preguntar por la tienda. En caso de que existan quejas, lo debemos tener en cuenta a la hora de hacer una transacción con ese comercio.
  • Nos piden los datos personales y financieros para realizar el pago, en páginas sin certificado digital. Si cuando vas a introducir tus datos personales o de la tarjeta de crédito desde una página en la que verificas que no tiene certificado digital, de forma que no garantizan la seguridad de la comunicación, ni a quién se le está enviando esa información de pago, no compres en esa tienda.

Conclusión

En caso de que una tienda donde estemos dispuestos a comprar tenga alguna de las características descritas anteriormente es mejor buscar un negocio online alternativo que nos de las suficientes garantías.

jueves, 23 de marzo de 2017

"Tener el smartphone a la última 'moda' en lo que a aplicaciones se refiere se ha convertido en una moda seguida por muchos usuarios, pero esta tendencia puede poner en riesgo nuestra privacidad."

En multitud de ocasiones nos sorprendemos cuan concentrado se muestran conocidos y familiares ante su Smartphone. Ante preguntas como, ¿qué estás haciendo?, su respuesta gira entorno a que se trata de la aplicación X y sorprendidos por nuestra falta de información al respecto, no son pocas las veces en las que nos someten a preguntas del tipo, ¿no la conoces? pero si la usa todo el mundo, ¡y es gratis!

Puede ocurrir que esa aplicación X, tan “de actualidad”, utilizada por un elevado número de usuarios en el mundo, en poco tiempo pasará al olvido. Incluso puede darse el caso, que ésta aplicación “haga más cosas” que las que aparentemente realiza a simple vista. ¿Alguna vez te has preguntado de qué viven los desarrolladores de estas aplicaciones que están tan de moda? Muchas no tienen publicidad, ni existe la posibilidad de hacer compras dentro de la misma. Por lo tanto, ¿cuál es su objetivo? Es en este momento donde entran en juego los permisos.

¿Qué son los permisos?

Los permisos en Android e iOS funcionan como una barrera, que entre otras cosas, controla a que información, servicios y componentes del dispositivo se permite acceder a una aplicación.

Esto evita que una aplicación pueda acceder a cualquier tipo de información o recurso del dispositivo que se haya restringido, pudiendo solo acceder a aquellos que tenga habilitados. Existe una gran variedad de permisos, desde aquellos que dan acceso al micrófono o la cámara del dispositivo hasta los que permiten administrar las llamadas o gestionar SMS. Por ejemplo, éste tipo de permisos permite interceptar un SMS, procesarlo sin informar al usuario, o proceder a un envío a otro número.


Permisos Tinder

En Android, hasta la versión 5 inclusive, en el momento que se va a instalar una nueva app, es necesario listar los permisos a los que tendrá acceso, y únicamente se podrá instalar y utilizar si se aceptan todos ellos. Desde la versión 6 en Android cuando se instala una aplicación no se listan los permisos, pero su acceso está restringido por defecto. Por lo tanto, deben ser habilitados manualmente por el usuario la primera vez que sea necesario para el uso de la app. Al igual que en Android 6 y posteriores, sucede con el sistema operativo iOS.

¿Dónde está el negocio?

Generalmente las aplicaciones solicitan permisos para usar aquellas funciones sin las cuales no podrían funcionar. Por ejemplo, una aplicación cuya finalidad es grabar audios, es comprensible que necesite acceso al micrófono y la memoria del dispositivo para poder alojar dichas grabaciones. Lo que no sería logico es que pidiera el  acceso a nuestra ubicación, lista de contactos, administrar mensajes y llamadas, etc.

Esto es lo que hacen muchas aplicaciones gratuitas, recopilar información personal de los usuarios, almacenarla en servidores ubicados en cualquier parte del mundo y posteriormente utilizarla con fines publicitarios o simplemente venderla al mejor postor.

Además, en la mayoría de las ocasiones, la práctica anteriormente citada es completamente legal, ya que nosotros hemos dado permiso a la app para acceder a toda esta información en el momento que la instalamos, aceptando que ejecute sus acciones a través de los permisos que hemos concedido.

Conclusión

Para proteger nuestra privacidad al máximo, debemos evitar aquellas aplicaciones que requieren excesivos permisos para su uso, o en caso de tener la oportunidad, restringir el acceso a aquellas permisos que creemos que no son necesarios para su correcto funcionamiento.


martes, 2 de agosto de 2016

Estando hoy revisando mi correo me tope con un aviso de Bancomer diciéndome de "emergencia" que se había hecho un retiro por $2500 (imagen de arriba), indicando los primeros dígitos de "mi supuesta tarjeta" y un link donde debía reportar en caso de no reconocer el movimiento. Me di cuenta del fraude por que no tengo cuenta con Bancomer, pero mi curiosidad es grande así que entré a la página.

Casi TODO es igual a la página original, salvo que cuando intentas registrarte como cliente pide demasiados datos aparte de los necesarios (Bancomer te pide el numero de tarjeta y nip correspondiente), esta pide que identifiques el dispositivo que tienes para generar tu clave única (Token) y pide que ingreses los números que aparecen en el apartado para "confirmar" tus datos, una vez ingresados comienza una cuenta regresiva (Momento que usan para clonar o ingresar a tu cuenta real) después de unos momentos te dice que son erróneos y te pide repetir el proceso, yo como persona preocupada por el inminente robo lo repito, y me aparece un recuadro para mi el colmo de la estafa donde piden ¡ABSOLUTAMENTE TODOS TUS DATOS!
  • CURP
  • RFC
  • CVV (Perdón los 3 numero de atrás de tu tarjeta XD)
  • FECHA DE VENCIMIENTO
  • Y NIP DE CAJERO AUTOMÁTICO!!!

Aparte de esto te dice que para que la solicitud se procese adecuadamente no tienes que ingresar a tu cuenta en las próximas 2 horas...
Se que muchos dirán que, que tonta la persona que los proporcione, pero en el calor de la situación y el susto todo puede pasar.

  • Reitero, ninguna pagina bancaria nos pedirá vía Internet datos como el CVV de tu tarjeta, fecha de vencimiento y tu pin.



  • Esta pagina pide que identifiques el dispositivo que tienes para generar tu clave única (Token) y así facilitarles el fraude



  • Después te hacen esperar 20 segundo, tiempo que estas personas aprovechan para clonar tu tarjeta.




  •  Para después mostrarte un supuesto error de datos.




 Por último unos tips de seguridad:
1.- Generalmente todas las tarjetas de determinado tipo de nómina, crédito comienzan con los mismos dígitos (BIN), la terminación de la tarjeta es lo que varía.
2.- NINGUNA página de ningún banco te va a pedir datos tales como CVV, numero de clave en cajero, etc. para el ingreso.
3.- Siempre revisen el nombre de la página y verifiquen que esta inicie con HTTPS, esto significa que el navegador esta usando un esquema seguro para la protección de información.
4.- Ante cualquier duda de robo o mal uso de las tarjetas llamen primero a su banco.




lunes, 1 de agosto de 2016

WhatsApp es una de las apps de mensajería instantánea más usadas para distintos fines, pudiendo alguno de ellos comprometer la privacidad y seguridad de los usuarios.

Sexting, estafas, extorsiones o infección por malware son situaciones que se producen en distintos servicios online y apps. WhatsApp no es una excepción y también se ve afectado por estos riesgos.

En WhatsApp, aunque conozcas el destinatario de un determinado mensaje, debes poner especial cuidado en no enviarle información confidencial o que te pueda comprometer, ya que nunca podrás saber lo que hará con ella el receptor. Las mismas precauciones que se deben tener con los contactos personales que tengamos en la app hay que tenerlas, si cabe con más énfasis, con los grupos, ya que en muchas ocasiones no conocemos a todos los miembros que lo componen.

Por otro lado, seguir enlaces que recibamos sin reparar en el sitio al que apuntan también puede ser un riesgo, ya que la web destino a la que se accede puede infectar el dispositivo como sucede con el virus de la Policía, o robar nuestros datos personales si la página de destino suplanta la identidad de una organización con un phishing.

Las falsas promociones de vales descuento también se están convirtiendo en un problema que afecta a las aplicaciones de este tipo y cuyo único objetivo es recopilar información personal engañando a los usuarios con una falsa promoción. También hay que tener cuidado con las «funcionalidades extra» que algunos usuarios promocionan por WhastApp o por las redes sociales como por ejemplo la que publicamos en este aviso sobre las falsas videollamadas. A diferencia de los vales descuento estas falsas actualizaciones generalmente buscan suscribir a las víctimas a servicios de mensajería premium.

Finalmente, como sucede en cualquier red social como puede ser Facebook, Twitter o Google+ o aplicación móvil como Snapchat o Instagram, es importante cuidar la privacidad y seguir unas recomendaciones que harán más seguro su uso.

Aquí te dejo algunos ejemplos:


  • Evita compartir información personal y/o datos confidenciales.




  • No envíes fotos ni abras enlaces externos de ofertas 

Fuente: incibe

sábado, 9 de julio de 2016


Algunas acciones que realizamos comúnmente en nuestro equipo personal ¿es seguro hacerlas desde un ordenador público? A continuación te explicamos qué puedes hacer y qué no deberías cuando estés usando estos equipos.


Durante las vacaciones es más habitual utilizar ordenadores públicos, ya que en muchas ocasiones no queremos cargar con nuestro portátil y no podemos utilizar el smartphone. Sea por el motivo que sea, cuando se necesite hacer uso de un ordenador público hay que evitar utilizar ciertos servicios ya que no podemos saber el estado de seguridad del equipo y, entre otras cosas, pueden esconder malware como puede ser un keylogger.


Qué podemos hacer en ordenadores públicos


Lo ideal es utilizar este tipo de equipos para acceder a servicios en los que no tengamos que introducir ningún tipo de información personal (nombres de usuario, contraseñas, datos bancarios, etc.) como por ejemplo para buscar noticias, consultar mapas, rutas o lugares turísticos.

Correo electrónico


Siempre que sea posible evitaremos su uso. En caso de tener que acceder al correo electrónico desde un ordenador público, hay que realizar unas configuraciones previas, en un equipo seguro, para salvaguardar la seguridad y privacidad de la cuenta.

Facilitamos dos maneras diferentes en las que se puede acceder al correo sin poner el riesgo la privacidad y seguridad de la cuenta.

1. Crear una cuenta de correo temporal a la que reenviar todos los correos que se envíen a la cuenta principal. De esta forma, se evita comprometer la seguridad de la cuenta de uso habitual, ya que en ningún momento se estará accediendo a ella.

A continuación explicaremos cómo crear una cuenta temporal a la que reenviar todos los correos recibidos en los servicios Gmail y Outlook por ser los clientes de correo más utilizados por los usuarios según Google Trends.



Lo primero que tenemos que hacer es acceder al servicio que queramos y crear una nueva cuenta de correo. Recuerda utilizar una contraseña robusta y diferente a tu cuenta de email habitual, para evitar accesos no autorizados.

Gmail


Para activar el reenvío automático de correos en Gmail, accede la siguiente web:

Reenviar automáticamente a otra cuenta los correos recibidos.

Al finalizar la configuración, se tiene que obtener un resultado similar a este:


Outlook


Para activar el reenvío automático de correos en Outlook accede la siguiente web donde se explica paso a paso cómo hacerlo:

Reenviar mensajes automáticamente a otra cuenta de correo electrónico

2. La verificación en dos pasos en la cuenta de correo temporal es una medida de seguridad extra, muy útil, con la que evitaremos que, si un ciberdelincuente captura nuestras credenciales de acceso al correo electrónico, acceda al mismo ya que se requiere de otro código adicional para terminar el proceso de acceso a la cuenta. Esta segunda clave puede obtenerse de diferentes formas: a través de un SMS a un número móvil asociado a la cuenta, una llamada de voz, correo electrónico o una app.

Gmail


Si quieres saber más acerca de cómo activar la verificación en dos pasos en Google accede a la siguiente web:Añadir verificación en dos pasos.

Outlook


Para activar la verificación en dos pasos en la cuenta e Outlook accede a la siguiente web: Contraseñas de aplicación y verificación en dos pasos.

Redes sociales

Como sucede con el correo electrónico, siempre que sea posible evitaremos su uso en ordenadores públicos ya que simplemente para acceder, es necesario aportar información confidencial como usuario y contraseña. Además, en los perfiles hay disponible gran cantidad de información personal por lo que no es recomendable acceder a ella desde un equipo en el que no podemos tener confianza. ¿Qué pasa si hay instalado un virus capaz de ver y almacenar la información publicada en nuestro perfil? o ¿si dejo la sesión sin cerrar al marchar?

Si tras las anteriores indicaciones consideramos que es asumible el riesgo, es importante aplicar unas medidas de seguridad previamente y, por supuesto, también desde un equipo de confianza.

Opciones de seguridad en Facebook


Esta red social cuenta con un menú en exclusiva para configurar la privacidad y seguridad de la cuenta. Para ello, una vez logueados, nos dirigiremos a la parte superior derecha de la pantalla y seleccionaremos con el ratón el icono con forma de flecha. A continuación, haremos clic sobre la opción “Configuración”.



En el menú lateral izquierdo de la nueva ventana, seleccionamos la opción “Seguridad” para configurar todas las opciones disponibles en la red social. Algunas interesantes son:
Las “Alertas de inicio de sesión”, que avisan al propietario de la cuenta cuando alguien inicia sesión desde un dispositivo no reconocido.
Las “Aprobaciones de inicio de sesión” que es el sistema de verificación en dos pasos que tiene Facebook.
“Donde has iniciado sesión” que muestra una lista con la fecha y hora de acceso, la ubicación y el dispositivo desde el que se accedió.

Para obtener más información sobre todas las configuraciones disponibles, se puede consultar directamente la web de soporte y ayuda de la red social.



Opciones de seguridad en Twitter


En Twitter también se puede activar la verificación en dos pasos. Si nos dirigimos a la parte superior derecha de la pantalla, hacemos clic en el icono de nuestro perfil y seleccionamos la opción “Configuración” accederemos a una nueva ventana en cuyo lateral izquierdo encontraremos un menú con distintas opciones, entre ellas la de “Seguridad y privacidad”. Dentro de ésta, está la “Verificación de inicio de sesión”.




Para obtener más información sobre las opciones de seguridad y privacidad en Twitter puedes visitar la siguiente web: https://support.twitter.com


Opciones de seguridad en otras redes sociales:
Centro de seguridad y privacidad en Instagram.
Centro de seguridad de Snapchat.

Qué más cosas no deberíamos hacer desde ordenadores públicos


Además de tener precaución con el uso del correo electrónico y el acceso a los perfiles de redes sociales, ¿qué otras cosas pueden poner en riesgo nuestra seguridad y privacidad si hacemos uso de dispositivos públicos?
No realizar ninguna acción en la que intervenga datos bancarios como sería comprar en una tienda online o acceder al servicio de banca electrónica. Este tipo de información es extremadamente sensible y crítica como para hacer uso de ella desde un dispositivo y conexión desconocida.
No introducir en ninguna web datos personales sensibles como puede ser el Documento Nacional de Identidad (DNI) o información sobre el estado de salud.
No cerrar la sesión cuando accedemos a un servicio y no guardar las credenciales de acceso en el navegador. Si la sesión queda abierta o las credenciales guardadas en el navegador, cualquiera que acceda al equipo después de nosotros tendrá la posibilidad de acceder a ella y utilizarla sin nuestro consentimiento. Para evitar esto podemos utilizar las funcionalidades de navegación anónima que disponen los navegadores.

Navegación privada en Firefox
Navegación de Incognito en Chrome
Navegación InPrivate en Internet Explorer
Navegación InPrivate en Edge
Navegación privada en Safari


No usar teclados virtuales, cuando es posible, para introducir credenciales de acceso. Este tipo de programa emulan las funciones de un teclado convencional, se muestra en la pantalla un teclado en el que se selecciona cada carácter por medio del ratón. Su uso está muy extendido en la banca online. Este tipo de software evita en gran medida que algunas clases de malware conocidos como keyloggers capturen las pulsaciones que hacemos con el teclado convencional.
Activar teclado virtual en Windows
Activar teclado virtual en Mac OSX
Conectar al equipo un USB o un disco duro externo. Existen algunos malware que capturan toda la información contenida en la memoria externa o que se alojan en la misma hasta que se ejecuta en otro equipo para posteriormente infectarlo.
Descuidar el equipo cuando lo estemos utilizando. Aunque parezca algo inverosímil un simple descuido puede ser suficiente para que un ciberdelincuente robe información personal nuestra.

El uso de equipos públicos en determinadas situaciones puede sernos de utilidad, pero debemos ser precavidos con la información que facilitamos evitando, siempre que sea posible, introducir cualquier tipo de información personal ya que nunca sabemos cuan seguro es el equipo. Utilizaremos un dispositivo en el que tengamos confianza como un smartphone con la conexión de datos móvil activada para realizar trámites importantes: acceder a la banca online, realizar compras, acceso al correo, etc.





























viernes, 8 de julio de 2016

Se ha detectado una campaña de correos electrónicos fraudulentos de tipo spam cuyo propósito es instalar malware en el equipo de la víctima. Los emails traen adjunto un fichero capaz de cifrar los archivos del ordenador.


Solución

Para eliminar la infección se puede utilizar cualquier antivirus o antivirus auto-arrancable actualizado, pero dependiendo de la importancia de los datos perdidos y si se va a realizar denuncia, es recomendable realizar un clonado previo de los discos (copia de la información del disco duro en otro soporte) ya que se podrían eliminar archivos que pudiesen ser necesarios para una investigación.

Si dispones de una licencia de algún antivirus, también puedes contactar con su departamento de soporte técnico para que te indiquen la manera de proceder ya que muy probablemente tengan más información de otros usuarios afectados.

Para recuperar los ficheros, por el momento, la única posibilidad es desde copias de seguridad que hayas realizado previamente en otros dispositivos o sistemas externos: USB, disco duro extraíble, DVD, la nube, etc.

Puedes tratar de recuperar parte de la información con alguna herramienta de recuperación de datos, por ejemplo con: Recuva
Así mismo, es posible también recuperar algunos ficheros del correo electrónico. En muchos casos algunos archivos se han podido enviar como documentos adjuntos, por lo que recomendamos revisar tanto la bandeja de entrada como la de elementos enviados. Para algunos clientes de correo existen utilidades específicas para recolectar los ficheros sin necesidad de buscar en cada uno de los mensajes, por ejemplo la siguiente es para Outlook: http://www.nirsoft.net/utils/outlook_attachment.html

Si pagas la cantidad de dinero qué solicitan, ¿recuperarás los ficheros cifrados?

No lo recomendamos. Se trata de estafadores y no existe ningún tipo de garantía de recuperar los datos una vez efectuado el pago así que lo recomendable es proceder con la denuncia correspondiente.

Evita ser víctima de este tipo de fraude siguiendo nuestras recomendaciones:

  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínelos directamente.
  • No contestes en ningún caso a estos correos.
  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.
  • Desactivar las macros en Microsoft Office.


Detalles

Como comentábamos anteriormente, los correos fraudulentos detectados tienen adjunto un archivo que puede ser un fichero comprimido o un archivo de la suite de Microsoft con macros (programa que se ejecuta al abrir el documento) como puede ser, por ejemplo, un .docm.



Si la víctima cae en la trampa y descarga el archivo malicioso, éste se ejecutará, si el usuario tiene las macros habilitadas, cuando se reinicie el ordenador. Sino, solicita habilitarlas como se puede apreciar en la siguiente imagen.



Cuando se ejecuta, cifra ficheros del ordenador tipo .jpg, .doc, .raw, .avi, etc. y los añade la extensión «.cerber». Después, crea 3 tipos de archivo diferentes en cada carpeta que contenga archivos cifrados llamados #DECRYPT MY FILES# en extensiones .txt, .html y .vbs con instrucciones paso a paso para supuestamente liberarlos en un plazo de tiempo.

Además de cifrar los archivos, el malware toma control del sistema de audio del equipo para leer a la víctima la solución para el supuesto descifrado de los archivos.
¿Necesitas una pagina web? Contáctanos