Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Wed, 08 Apr 2020 14:50:50 +0200

Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.25
[Noticias]   Wed, 08 Apr 2020 14:50:50 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas, hemos desarrollado a nueva versión 43.25 del ElistarA de hoy







ElistarA







---v43.25-( 7 de Abril del 2020) (Muestras de (3)BackDoor.NetWired, (2)BanLoad, Malware.Androm, Malware.Foisdiu "psou.exe", Malware.ZUwLL, Trojan.Qbot "amlby.exe" y (2)Trojan.Totbrick "*.exe")







saludos



ms, 7-4-2020
...



Pulsar para mostrar/ocultar texto. Mucho cuidado ! está llegando un mail con enlace malicioso con spoofing de inspeccion de trabajo y seguridad social
[Noticias]   Wed, 08 Apr 2020 13:03:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

CUIDADO SI RECIBEN ESTE MAIL : NO PULSAR EN EL ENLACE !!!





TEXTO DEL MAIL

______________







Esta es una<= !-- o09putdu --> notificación oficial sobre una posible in= vestigación realizada por nuestro equipo (Inspecció= n de Trabajo y Seguridad Social).



Hemos recibido una queja= contra su empresa en relación a posibles incumplimientos.=



El motivo principal descrito en la se refiere a la incapacidad de su empresa para= adaptarse y respetar la= s legislaciones vigentes= durante este período.



(Trabajo incompatible con la prestación de desempleo, incapacidad temporal, jubilación, etc...)



Empezaremos nuestra investigación estudiando un período de los últimos dos meses.



Haga aquí para= ver la queja presentada= y obtener más detalles. ENLACE MALICIOSO, NO PULSAR EN ÉL !!!



= El demandante permanecerá en el anonimato= hasta que comience un juicio eventual.



Sanciones:



las posibles sanciones pueden incluir la suspensión de la actividad de s= u empresa.

una queja con el fiscal local<= /span>

Antes de co= ntinuar, esperamos su respuesta y también= programaremos una llama= da telefónica para discutiendo el = asunto.



Corresponde= al organismo autó= ;nomo Organismo Estatal = Inspección de Trabajo y Seguridad Social = el ejercicio de las funciones que la Ley 23/2015, de 21= de julio, Ordenadora del Sistema Inspección de y Seguridad S= ocial encomienda a la Inspección de Traba= jo y Seguridad Social, sin perjuicio de lo establecido respecto de las Comunidades Autónomas que han recibido el traspaso la función p= ública inspectora (artículo= 2 - RD 192/2018 - BOE 7= -4-2018)





_______________







Como siempre decimos, no debe pulsarse en ficheros, enlaces o imagenes sitos en mails no solicitados, aunque sea de una entidad conocida, como en este caso !





Esperamos que lo indicado les sea de utilidad.



Saludos



ms, 7-4-2020...



Pulsar para mostrar/ocultar texto. Las vpn están cada vez más en riesgo a raíz de los ataques ddos
[Noticias]   Wed, 08 Apr 2020 08:38:22 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Las VPN están cada vez más en riesgo a raíz de los ataques DDoS



https://www.redeszone.net/app/uploads-redeszone.net/2020/04/ataques-ddos-vpn-2.jpg



¿Estás trabajando desde casa? Pues ahora mismo tienes más riesgo de que seas víctima de un ciberataque. Los ataques DDoS están a la orden del día y en estos tiempos, las VPN son el blanco perfecto. Estas albergan muchos más usuarios que antes, a causa del teletrabajo, por lo que sus esfuerzos se centrarán en este tipo de escenarios donde se atacan los servidores VPN para que todos sus clientes VPN no puedan conectarse correctamente, o al menos, que tengan problemas para hacerlo.



Los ataques DDoS se caracterizan por llevarse a cabo a gran escala, o al menos, la tendencia informaba de esa manera. Sin embargo, la pandemia del COVID-19 ha forzado un cambio de hábitos especialmente a la hora de trabajar. Las oficinas se encuentran prácticamente vacías, por lo que los cibercriminales no ven una gran oportunidad el centrar sus esfuerzos en atacarlas. Las buenas implementaciones de teletrabajo en las organizaciones incluyen las VPN, por lo que actualmente lucen como un blanco ideal para ejecutar ataques devastadores como los DDoS.



No es necesario que miles de millones de personas se vean afectadas por un ataque DDoS para que se considere peligrosos. Los cibercriminales pueden centrar sus esfuerzos en echar por tierra la disponibilidad de servicio por parte de los distintos proveedores de VPN. En consecuencia, los ataques pueden optar perfectamente por los ataques a menor escala que a la que estaban acostumbrados hace un par de meses.



https://www.redeszone.net/app/uploads-redeszone.net/2020/04/ataques-ddos-vpn.jpg



Una de las tendencias en los ataques son los DDoS de alquiler, ya que consisten en ataques DDoS llevadas a cabo por un grupo de personas o una organización en cuestión, que se encuentra dedicada a la provisión de este tipo de ataques como un servicio más. Esto forma parte de una industria gigantesca que, aunque no está sometida permanentemente al escrutinio, crece cada día.



Ni hablemos en estos tiempos en que, aprovechando la migración de muchas organizaciones al teletrabajo, puede haber personas con malas intenciones que tienen los recursos necesarios para alquilar un servicio de ataques DDoS y dejar inoperativas a organizaciones competidoras, por ejemplo.



DDoS: la puerta de entrada a otros ataques

Un punto que debemos considerar es que los ataques DDoS no sólo se ejecutan con el propósito de dejar inservible un sitio web, por citar un ejemplo. Este tipo de ataques pueden dar paso a hechos con secuelas más severas como el robo de datos sensibles, ya sean las nóminas de los colaboradores de una organización, o el plan estratégico de negocio de la misma.



Ahora bien, ¿queda solamente a cargo de los administradores de red y usuarios el adoptar medidas de protección? No, también los proveedores de servicios de Internet (ISP) deben poner su grano de arena para evitar que sus clientes no puedan o dejen de realizar sus tareas diarias. Queda claro que, además de proveer altas velocidades de conectividad, la seguridad de los usuarios a la hora de conectarse a sus servicios debe estar garantizada. En caso contrario, muy fácilmente podrían pasar a proveedores competidores, en cualquier aspecto, es mucho mejor el acto de prevenir que remediar daños ya realizados.



Específicamente, las medidas de seguridad que van a ser adoptadas por los ISP, son las orientadas al hardware de red. La compañía especializada Bitdefender es una de las que provee este tipo de soluciones que los ISP podrán aprovechar en gran medida. Algunas de las ventajas de poder implementar soluciones de seguridad orientadas a servicios de Internet son:



Costes reducidos de soporte técnico.

Se evita la necesidad de contar con personal especializado para estas tareas.

Permite que el proveedor de servicios de Internet pueda distinguirse de la competencia.

Como usuario, no es necesario tener presente estas ventajas. Más bien, lo que debes tener en cuenta es que, a la hora de optar por un ISP, deberías de poder tener visibilidad acerca de las medidas de seguridad esenciales que te proveen a la hora de conectarte. Existen ocasiones en que el usuario no es responsable del ataque del cual es víctima, como los peligrosos ataques DDoS.









Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/vpn-ataques-ddos-2020/...



Pulsar para mostrar/ocultar texto. Actualizar a la última versión de zoom
[Noticias]   Wed, 08 Apr 2020 08:23:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Actualizar a la última versión de Zoom





Se ha hecho pública una vulnerabilidad en la versión para Windows de la famosa aplicación de videoconferencia, Zoom. Esta vulnerabilidad podría explotarse enviando un enlace a la víctima, que en el caso de hacer clic, enviaría su nombre de usuario y el hash de su contraseña de Windows (un código único generado automáticamente a partir de la contraseña) al atacante.



Recursos afectados

La vulnerabilidad afecta a los usuarios de Zoom para Windows con versiones anteriores a la 4.6.9.



Solución

Se recomienda actualizar la aplicación lo antes posible. Para ello, accede al Centro de Descargas de Zoom, y descarga e instala la última versión disponible.



https://www.osi.es/sites/default/files/actualidad/avisos/2020/osiaviso_descargazoom.jpg

Centro de Descargas de Zoom



Detalles

La vulnerabilidad descubierta afecta al sistema operativo Windows, y podría permitir a un ciberdelincuente robar el nombre de usuario de la víctima y el hash de su contraseña de acceso al equipo. Aunque la contraseña no sea visible, si no fuera lo suficientemente robusta, podría ser deducida con facilidad. Además, utilizando la misma vulnerabilidad, el atacante podría ejecutar archivos y programas en el equipo de la víctima.



La manera de explotarla consistiría en enviar a la víctima una serie de caracteres representando una ruta de red del estilo de \\direccion\ruta, que la aplicación de Zoom para Windows convertiría automáticamente en un enlace. Si el usuario hace clic en este enlace, enviaría su nombre de usuario y el hash de su contraseña de Windows al atacante.



La aplicación de videoconferencia Zoom ha aumentado considerablemente su popularidad durante la actual crisis sanitaria por Covid-19, siendo utilizada tanto por personas que se encuentran teletrabajando y estudiando, como por usuarios domésticos.



La propia compañía ha confirmado la existencia de esta vulnerabilidad, y su solución en un comunicado de actualizaciones de Zoom para Windows, tras reconocer los retos que Zoom está afrontando en el contexto actual, también en el ámbito de la seguridad y privacidad de sus usuarios.



https://www.osi.es/sites/default/files/actualidad/avisos/2020/osiaviso_zoomactualizaciones.jpg

Web de ayuda de Zoom sobre las actualizaciones para Windows



Desde INCIBE, a través de la Oficina de Seguridad del Internauta (OSI), recomendamos mantener las aplicaciones y programas correctamente actualizados. Y si la configuración lo permite, activar la opción de actualización automática para que siempre que se publique una actualización que corrija fallos de seguridad, se instale lo antes posible. Consulta más información sobre este tema en el siguiente enlace: La importancia de las actualizaciones de seguridad.









Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/04/actualiza-la-ultima-version-de-zoom...



Pulsar para mostrar/ocultar texto. Nueva. version utilidad elistara 43.24
[Noticias]   Tue, 07 Apr 2020 14:52:48 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 43.24 del ElistarA de hoy:







ElistarA





---v43.24-( 6 de Abril del 2020) (Muestras de Malware.DHCPMon, (2)Trojan.Qbot "amlby.exe" y (2)Trojan.Totbrick "*.exe")







saludos



ms, 6-4-2020
...



Pulsar para mostrar/ocultar texto. Crean una nueva técnica para colar phishing
[Noticias]   Tue, 07 Apr 2020 07:25:08 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Crean una nueva técnica para colar Phishing



https://www.redeszone.net/app/uploads-redeszone.net/2020/04/nueva-tecnica-ataques-phishing.jpg



Nueva técnica de ataques Phishing



Los ataques Phishing están muy presentes en Internet. Como sabemos es uno de los tipos de amenazas más importantes y que tienen como objetivo robar las credenciales y contraseñas de los usuarios. Es cierto que las herramientas de seguridad mejoran la manera de detectar estos problemas, pero también los piratas informáticos perfeccionan sus técnicas. En este artículo nos hacemos eco de una nueva técnica que están utilizando los ciberdelincuentes para atacar.



Nueva técnica para los ataques Phishing



Como hemos indicado, los proveedores de correo electrónico y las herramientas de seguridad en general han perfeccionado la detección de amenazas. Esto hace que muchos correos que en realidad son ataques Phishing nunca lleguen al destinatario. Pero claro, también los ciberdelincuentes intentan ocultar de alguna manera ese peligro para que pasen por un e-mail legítimo.



Esto es lo que ha ocurrido con la nueva técnica de la que nos hacemos eco. Parece que algunos ciberdelincuentes están engañando con la dirección del texto. Básicamente consiste en engañar, a través del código HTML, a mostrar un texto escrito al revés, correctamente. Por ejemplo sería obtener texto que está en el código HTML como 563 eciffO y en realidad presentarlo como Office 365.



Esta técnica ha sido descubierta por los investigadores de seguridad de Inky Technologies. Estaba presente en una campaña de Phishing. Lo que logran con esto es engañar a los controles de seguridad del correo electrónico. Estos controles filtran los mensajes de e-mail en función de si contienen textos y secuencias de texto que han sido asociados previamente con ataques Phishing.



Otra estafa, otra técnica que están utilizando últimamente según indican desde Inky Technologies, es ocultar texto al darle un tamaño de 0 en el HTML. Estas técnicas, estos trucos, lo que logran es que los controles de seguridad pasen por alto e-mails que realmente pueden ser un problema para nuestra seguridad.



Nuevos métodos Phishing



Cómo evitar ser víctimas de este problema

Sin duda lo mejor para evitar ser víctimas de los ataques Phishing y que no nos estafen es el sentido común. Vemos cada día que llegan correos electrónicos maliciosos a los usuarios, así como SMS a los móviles. Es cierto que la mayoría se quedan por el camino, ya que las medidas de seguridad han mejorado. Pero claro, siempre pueden colarse algunos y más cuando perfeccionan las técnicas constantemente.



Por tanto lo principal para evitar este tipo de problemas es el sentido común. En este tipo de ataques es necesaria la interacción de los usuarios. Se requiere que accedamos a un link o que descarguemos un archivo malicioso. Es vital que no hagamos esto cuando recibamos un correo sospechoso. Lo mismo si recibimos un SMS o mensaje por redes sociales.



También será necesario mantener los sistemas actualizados. Algunas veces este tipo de ataques se llevan a cabo aprovechando vulnerabilidades de seguridad existentes. Los parches y actualizaciones que apliquemos en todos los sistemas y dispositivos nos protegerán de estos problemas.



Os dejamos un artículo donde hablábamos de los principales trucos en el Phishing. Allí mencionábamos las trampas más comunes.







Ver información original al respecto en Fuente>

https://www.redeszone.net/noticias/seguridad/nueva-tecnica-ataques-phishing/...



Pulsar para mostrar/ocultar texto. La policía alerta de la creación de 1,5 millones de cuentas en redes sociales para "manipular" sobre el coronavirus
[Noticias]   Tue, 07 Apr 2020 05:30:06 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La Policía alerta de la creación de 1,5 millones de cuentas en redes sociales para "manipular" sobre el coronavirus



"Tenemos que ser conscientes que la responsabilidad en la difusión de estos mensajes falsos es de todos. No debemos contribuir a convertirlo en viral"



Más de millón y medio de cuentas difunden en redes noticias falsas sobre COVID-19



https://www.eldiario.es/sociedad/millon-cuentas-difunden-noticias-COVID-19_EDIIMA20200405_0211_4.jpg



El subdirector general de Logística e Innovación de la Policía Nacional, José García Molina (i), y el jefe del Estado Mayor de la Guardia Civil, José Manuel Santiagodurante. EFE



El subdirector general de Logística e Innovación de la Policía Nacional, José García Molina, ha alertado este domingo en rueda de prensa de la creación de 1,5 millones de cuentas en redes sociales relacionadas con el COVID-19 que están dirigidas exclusivamente a "manipular o crear contenido spam". "Tenemos que ser conscientes que la responsabilidad en la difusión de estos mensajes falsos es de todos. No debemos contribuir a convertirlo en viral, ya que si no participamos en esas cadenas de desinformación evitaremos ser víctimas de su manipulación", ha señalado.



En esa misma comparecencia, García Molina ha alertado también la difusión de un video que promueve el uso de MMS ('Miracle Mineral Solution'), que es clorito de sodio, para tratar el coronavirus. El mando policial asegura que esa información es "totalmente falsa" y ha insistido en que el consumo de esa sustancia es "peligroso" y se trata de un medicamento ilegal.



En el vídeo, titulado "El Coronavirus se puede parar en 24 horas" aparece un supuesto licenciado en Biología Molecular que explica que ese suplemento es la solución total contra el virus y exhorta a los médicos a probarlo con los enfermos más graves ya que fulmina todos los patógenos. CUIDADO, VER ENLACE AÑADIDO AL FINAL DE ESTE TEMA !







Ver informacion original al respecto en Fuente>

https://www.eldiario.es/sociedad/millon-cuentas-difunden-noticias-COVID-19_0_1013498870.html













MUCHO CUIDADO CON EL SPAM AL RESPECTO Y VIDEO INDICADO: VER LA INFORMACION DEL SIGUIENTE ENLACE>

https://www.newtral.es/bulo-dioxido-de-cloro-coronavirus-peligroso-salud/20200325/





saludos



ms, 6-4-2020...



Pulsar para mostrar/ocultar texto. Acceso remoto a cámara y micrófono de iphone o macbook con un solo click
[Noticias]   Mon, 06 Apr 2020 13:48:57 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Acceso remoto a cámara y micrófono de Iphone o MacBook con un solo click



https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2020/04/Captura-de-pantalla-de-2020-04-04-05-02-31.png?w=844&ssl=1



Ryan Pickren encontró la manera de acceder a la cámara y el micrófono de un Iphone o Macbook tras pulsar en un enlace especialmente diseñado. En el proceso de la investigación encontró siete vulnerabilidades en el navegador Safari y utiliza tres de las siete para conseguir su propósito. Tras reportar los fallos y ayudar a repararlos recibió la recompensa de 75 000 dólares.





En su página web explica minuciosamente los pasos que realizó para conseguir acceder a la cámara de iOS/macOS. La explotación de esta vulnerabilidad permitía a los atacantes secuestrar la cámara o el micrófono desde un sitio web conocido a partir de los enlaces publicitarios. Esta vulnerabilidad permitiría a una web maliciosa enmascararse como web de confianza al acceder desde Safari.



Cuando una aplicación de iOS quiere acceder a la cámara, el usuario tiene que aceptar los permisos que indica que dicha app va a utilizarla. Aunque esta regla no se cumple con las aplicaciones propias del sistema, como Safari.



El navegador Safari otorga permisos de cámara, micrófono o localización vinculados a sitios web, Esto permite que sitios como Zoom o Skype utilicen la cámara o el micro sin que el usuario tenga que aceptar los permisos cada vez que accede. Es posible comprobar los sitios web de confianza en Safari -> Preferences -> Websites.



La cadena de vulnerabilidades explotada por el investigador hace creer a los dispositivos de Apple que un sitio malicioso es de confianza, aprovechando la manera en la que Safari analiza las URIs, administra el ‘origin’ e inicializa Secure Contexts. Si se consigue resolver esos tres problemas, el sitio malicioso puede ejecutar código JavaScript, con el que podrá acceder, entre otras opciones, a la cámara del usuario sin la necesidad de alertar a la víctima para que le conceda permiso.





Pickren resume su exploit de la siguiente forma: «Mi sitio malicioso utiliza una ‘URL data‘ para generar otra ‘URL blob‘ y utilizar la API Location.replace() para navegar por ella. Eso engaña a Safari, devolviéndome un ‘origin’ mal formado (CVE-2020-3864). Con este ‘origin’ utilicé la API window.history para cambiar mi URL por ‘blob://skype.com‘. Una vez hecho esto, convertí mi ‘origin’ en null para engañar de nuevo a Safari haciéndole creer que estaba en un ‘Secure context‘ (CVE-2020-3865). Teniendo en cuenta que Safari previamente ignoró el esquema de la URL cuando se aplicaron los permisos de la web (CVE-2020-3852), Pude aprovechar todos los permisos que la víctima otorgó a skype.com.»



A pesar de que utiliza tres fallos de seguridad (CVE-2020-3864, CVE-2020-3865 y CVE-2020-3852) para conseguir su objetivo, Pickren descubrió otros cuatro en el proceso de investigación, catalogados como CVE-2020-3885, CVE-2020-3887, CVE -2020-9784 y CVE-2020-9787.



Apple arregló la mayoría de los fallos a finales de enero y parcheó el resto el mes pasado.









Ver información al respecto en Fuente>

https://unaaldia.hispasec.com/2020/04/acceso-remoto-a-camara-y-microfono-de-iphone-o-macbook-con-un-solo-click.html...



Pulsar para mostrar/ocultar texto. Más de 300 dominios de phishing (mensajes falsos) relacionados a la pandemia han sido detectados
[Noticias]   Mon, 06 Apr 2020 13:14:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Más de 300 dominios de phishing (mensajes falsos) relacionados a la pandemia han sido detectados y otros 35 sitios han sido utilizados para propagar malware



https://i2.wp.com/lopezdoriga.com/wp-content/uploads/2019/05/hackers-hacker-ciberataque-cibercriminales.jpg?resize=980%2C550&ssl=1



Durante las últimas semanas, la pandemia de COVID-19 ha dominado los titulares noticiosos y nuestra rutina cotidiana, lo que ha motivado a que los cibercriminales lancen ataques en los que se aprovechen del interés del público por la más reciente información.



Según una investigación realizada por el equipo de analistas de seguridad de Kaspersky en América Latina, más de 300 dominios de phishing (mensajes falsos) relacionados a la pandemia han sido detectados y otros 35 sitios han sido utilizados para propagar malware entre el 1 de febrero hasta la primera quincena de marzo.



Entre los tipos de malware utilizados para infectar a las víctimas, los especialistas identificaron troyanos bancarios, aplicaciones maliciosas para Android, programas de acceso remoto (RAT), entre otros.







Ver mas información al respecto en Fuente>

https://lopezdoriga.com/ciencia-tecnologia/centenares-de-dominios-maliciosos-explotan-el-tema-covid-19/...



Pulsar para mostrar/ocultar texto. Las estafas 'online' se disparan en barcelona
[Noticias]   Sun, 05 Apr 2020 21:08:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Las estafas 'online' se disparan en Barcelona : La Fiscalía aumenta de un aumento de los delitos por el confinamiento



https://www.metropoliabierta.com/uploads/s1/87/99/47/movil-estafas-internet-coronavirus_9_1200x480.jpeg

ARCHIVADO EN: Mossos d'Esquadra Estafas Internet



La Fiscalía de Barcelona alerta de un incremento notable de las estafas online durante la pandemia. El fiscal delegado sobre Criminalidad Informática, Roberto Valverde, ha avisado de que con la crisis sanitaria derivada del coronavirus los estafadores se quieren aprovechar de la vulnerabilidad de la ciudadanía.



"La rama de las estafas informáticas ha abierto un filón: aprovechar la vulnerabilidad y necesidad de la gente para intentar conseguir transferencias de dinero o ventas fraudulentas. Ahora la modalidad es intentar aprovechar esta situación para conseguir los pagos de la gente", ha resaltado Valverde en una entrevista con la agencia Europa Press.



COMPRA DE MATERIAL SANITARIO



Valverde ha constatado que en las tres semanas de confinamiento por el decreto de estado de alarma, cuando se ha registrado un aumento del uso de Internet en general, están "proliferando" estafas vinculadas a la compra de material sanitario como mascarillas, guantes e incluso tests de Covid-19 fraudulentos.



Si hace un año, la estafa más en boga eran los fraudes con bitcoins --criptomoneda--, ahora lo son las vinculadas con el confinamiento y "la vulnerabilidad de la gente" ante el coronavirus, según el fiscal, que ha puntualizado que aún no tienen cifras estadísticas sobre este reciente fenómeno.



POSIBLES ATAQUES A HOSPITALES



Han detectado asimismo posibles ataques informáticos contra hospitales u objetivos dedicados a la lucha contra el Covid-19, y no se tenía "la referencia anterior antes de que fuera tan necesario salvaguardar al máximo la protección de los sistemas informáticos dedicados a la salud pública".



Ante este escenario, el fiscal ha advertido de que cualquier ataque contra servidores o sistemas informáticos del sistema de salud será objeto de una investigación exhaustiva: "No se desperdiciará ningún esfuerzo para investigar este tipo de delitos, llegando hasta poder determinar quiénes son los responsables".



NUEVAS ACCIONES DELICTIVAS



De hecho, la Fiscalía General del Estado ya pidió a las fiscalías territoriales que analizarán los atestados policiales por estas nuevas acciones delictivas vinculadas a la lucha contra el Covid-19, y se espera analizar si se ha producido un aumento de los datos estadísticos o simplemente un cambio en la especialización de las estafas.



En cualquier caso, se está produciendo una "mutación" de los estafadores, que centran ahora los engaños en Internet en la alarma sanitaria.



Los cuerpos policiales ya han advertido más delitos informáticos, centrados en el coronavirus; por ejemplo, estafas online que regalan gigas de Internet gratis para el robo de información personal, envío masivo de correos maliciosos, y un perfil que vende supuestas vacunas contra el coronavirus, así como intento de robo de datos bancarios (phishing).



CONSEJOS



Ante esta situación, el fiscal especializado en delitos informáticos aconseja a los usuarios de Internet, para evitar ser víctima de estas estafas, que antes de realizar ninguna compra o inversión haga "todas las averiguaciones oportunas" y busque información de la empresa que hace la venta.



"No toda oferta es una estafa, pero es indispensable hacer comprobaciones, hacer búsquedas de historial de las empresas, ver opiniones de usuarios para ver si responden o no responden", ha detallado Valverde.



Asimismo, ha recomendado tener los "medios bancarios adecuados", con garantía de que se responderá en caso de fraude; por ejemplo, retrotrayendo operaciones fraudulentas.







Ver información original al respecto en Fuente>

https://www.metropoliabierta.com/informacion-municipal/sucesos/estafas-online-disparan-barcelona_26039_102.html...



Pulsar para mostrar/ocultar texto. Alerta: si recibes esta factura no la abras: es falsa y puedes perder el ordenador
[Noticias]   Sat, 04 Apr 2020 15:10:11 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

ALERTA: Si recibes esta factura no la abras: es falsa y puedes perder el ordenador



https://elcaso.elnacional.cat/uploads/s1/89/54/39/persona-utilizando-ordenador-pickpik_1_645x451.jpeg

Foto: Pickpik

Persona utilizando ordenador / Pickpik



Una nueva estafa en línea puede hacer perder a los usuarios el control de sus ordenadores: mediante un mensaje que se envía al correo electrónico, los hackers pueden acceder al dispositivo y controlarlo de forma remota. Así lo ha anunciado José García Molina, el subdirector general de Logística e Innovación de la Policía Nacional.



La técnica de los estafadores es sencilla: envían un correo electrónico a las víctimas haciéndose pasar por una empresa extranjera dedicada a la venta de productos del hogar. El mensaje lleva adjunto un documento PDF, y cuando la víctima se lo descarga, se instala automáticamente un virus malware que otorga todo el control al delincuente.



El objetivo: un rescate económico

El correo alude a la situación que se está viviendo en España por la crisis del coronavirus con un mensaje: "Espero que usted y su familia estén fuera de peligro en estos tiempos difíciles". El archivo PDF es, supuestamente, una factura de la víctima que tiene que pagar a la empresa.



Una vez descargado el documento, los hackers pueden controlar completamente el ordenador. La policía señala que los estafadores pueden llegar a pedir un rescate económico a cambio de desbloquear el dispositivo.



Varias estafas en línea

Aparte de este timo, la policía también ha alertado de la proliferación otras estafas en línea: concretamente, los delincuentes se hacen pasar por una entidad bancaria. En este caso, solicitan al usuario que entre en un enlace y, posteriormente, introduzca sus credenciales de acceso a la banca en línea.



De esta forma, los estafadores pueden acceder a las tarjetas bancarias de las víctimas y lo pueden robar el dinero de forma "inmediata". Ante esto, los agentes policiales advierten de que las entidades "no están utilizando la situación de estado de alarma para cambiar los protocolos de acceso, ni están pidiendo a sus clientes que accedan a la banca en línea enviándoles correos electrónicos y facilitando-enlaces". Hay que evitar, pues, caer en esta cruel trampa en la que los hackers utilizan esta situación tan complicada para robar el dinero a los usuarios.







Ver información original al respecto en Fuente>

https://elcaso.elnacional.cat/es/sucesos/alerta-estafa-correo-electronico-factura-pdf-perder-ordenador-pagar-dinero_29422_102.html...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.23
[Noticias]   Sat, 04 Apr 2020 14:49:27 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminacion de variantes de malware segun muestras recibidas, hemos desarrollado la versión 43.23 del ElistarA de hoy







ElistarA







---v43.23-( 3 de Abril del 2020) (Muestras de BackDoor.NetWired, Keylogger.Bladabindi "server.exe", (2)KeyLogger.Ekstak "*.exe", (4)Malware.DHCPMon, (3)Trojan.Qbot "amlby.exe" y Trojan.Totbrick "*.exe")







Saludos



ms, 3-4-2020
...



Pulsar para mostrar/ocultar texto. Fallo de seguridad en zoom para windows podría permitir a usuarios maliciosos robar credenciales
[Noticias]   Sat, 04 Apr 2020 09:04:58 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Fallo de seguridad en Zoom para Windows podría permitir a usuarios maliciosos robar credenciales





https://thehackernews.com/images/-yIUXj6DuBts/XoSpEnu-GiI/AAAAAAAA2nQ/CqOIywYaL7kjwTTGTW1hZFVzfh4j6GD8wCLcBGAsYHQ/s728-e100/zoom-video-hacking.jpg





Zoom ha existido en el mercado por nueve años, pero el requerimiento inmediato de una aplicación de videoconferencia fácil de usar durante esta pandemia del coronavirus la convirtió de la noche a la mañana en la herramienta favorita para millones de personas.



Aunque Zoom es una solución eficiente para reuniones de videoconferencia, aún tiene oportunidades de mejora en términos de privacidad y seguridad. Según el último hallazgo del experto en ciberseguridad @_g0dmode, que también fue confirmado por el investigador Matthew Hickey y Mohamed A. Baset, el cliente Zoom para Windows es susceptible a la vulnerabilidad de 'UNC path injection' que podría permitir a atacantes robar credenciales de inicio de sesión en sistemas Windows.



El ataque involucra la técnica SMBRelay en la que Windows expone automáticamente el nombre de usuario y los hashes de contraseña NTLM a un servidor SMB remoto cuando intenta conectarse y descargar un archivo alojado en él.



El ataque es posible porque Zoom para Windows admite rutas remotas UNC, convirtiendo las URLs en hipervínculos potencialmente inseguros para los destinatarios de un chat personal o grupal.



Para robar las credenciales de inicio de sesión de un usuario que ejecuta Zoom para Windows, un atacante debe enviar una URL especialmente diseñada (es decir, \\x.x.x.x\archivo_abc) a la víctima a través de su interfaz de chat, y esperar a que la víctima haga clic en ella.



Cabe señalar que las contraseñas capturadas no son en texto claro, pero una contraseña débil puede ser descifrada en segundos fácilmente usando herramientas como HashCat o John the Ripper.



Además de robar las credenciales de Windows, la falla también se puede aprovechar para ejecutar cualquier programa que ya esté presente en la computadora de la víctima.



Zoom ya ha sido notificado de este error, pero dado que la falla aún persiste, se recomienda a los usuarios utilizar Zoom en su navegador web en lugar de la aplicación en Windows, además de no dar clic en enlaces desconocidos.



Además de usar siempre una contraseña segura, los usuarios de Windows también pueden cambiar la configuración de la política de seguridad para restringir que el sistema operativo pase automáticamente sus credenciales NTLM a un servidor remoto.



Como mencionamos anteriormente, este no es el único problema de privacidad o seguridad que se ha descubierto en Zoom en los últimos días.



Otro informe confirmó que Zoom no utiliza el cifrado de extremo a extremo para proteger los datos de llamadas de sus usuarios de miradas indiscretas, a pesar de afirmar que "Zoom está utilizando una conexión cifrada de extremo a extremo".



Apenas la semana pasada, Zoom actualizó su aplicación iOS después de que descubrió que compartía la información del dispositivo con los servidores de Facebook, lo que generó preocupación por la falta de protección de privacidad de los usuarios.



A principios de este año, Zoom también corrigió otro error de privacidad en su software que podría haber permitido que personas no invitadas se unieran a reuniones privadas y espiaran de forma remota audio, video y documentos privados compartidos durante la sesión.







Ver información original al respecto en Fuente>

https://www.seguridad.unam.mx/fallo-de-seguridad-en-zoom-para-windows-podria-permitir-usuarios-maliciosos-robar-credenciales...



Pulsar para mostrar/ocultar texto. Descubren campaña maliciosa de troyano que manipula dispositivos a distancia
[Noticias]   Fri, 03 Apr 2020 19:50:40 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://media.biobiochile.cl/wp-content/uploads/2020/04/person-holding-space-gray-iphone-x-1440722-750x400.jpg

Daria Shevtsova | Pexels (CCO)





Las amenazas persistentes avanzadas (APTs, por sus siglas en inglés) suelen relacionarse con los tipos más complejos de ataques cibernéticos; con mucha frecuencia, el atacante obtiene secretamente amplio acceso a un sistema para robar información o interrumpir su normal funcionamiento.



Estos ataques son creados y realizados generalmente por agentes que cuentan con acceso a grandes recursos financieros y profesionales. Es por eso que WildPressure rápidamente llamó la atención de los investigadores de Kaspersky.



Hasta ahora, el equipo pudo encontrar varias muestras casi idénticas del troyano Milum que no comparten similitudes de código con ninguna campaña maliciosa conocida.



Todos tienen sólidas posibilidades de manejar dispositivos a distancia, lo que significa que una vez afectado el sistema un atacante puede tomar el control desde cualquier lugar. El troyano puede, en particular:



1. Descargar y ejecutar órdenes desde su operador



2. Recopilar diversa información de la máquina atacada y enviarla al servidor de mando y control



3. Actualizarse a una versión más nueva



Lee también...

Expertos recuerdan que los archivos PDF también pueden distribuir malware

El equipo GReAT de Kaspersky fue testigo por primera vez de la propagación del troyano Milum en agosto de 2019. El análisis del código de ese malware mostró que los tres primeros ejemplos fueron creados en marzo de 2019.



Según la telemetría disponible, los investigadores de Kaspersky creen que la mayoría de los objetivos de esta campaña están situados en el Medio Oriente y que la campaña se mantiene activa.



Desafortunadamente, aún hay muchas cosas de esta campaña que no están claras, incluso el mecanismo exacto de cómo se propaga Milum.



Siempre que el sector industrial es objetivo de los ataques, resulta preocupante. Los analistas deben prestar atención porque las consecuencias de un ataque contra un objetivo industrial pueden ser devastadoras. Hasta el momento, no hemos visto ninguna pista que respalde la idea de que los atacantes que han creado WildPressure tengan otras intenciones además de recopilar información de las redes objetivo, dijo el investigador principal de seguridad Denis Legezo.



Sin embargo, esta campaña todavía se está desarrollando activamente; ya hemos descubierto nuevas muestras maliciosas, aparte de las tres descubiertas originalmente. No sabemos todavía qué sucederá a medida que WildPressure se desarrolle, pero continuaremos monitoreando su progreso, añadió.



Lee también...

Cómo proteger las contraseñas de los empleados durante el trabajo remoto

Para evitar ser víctima de un ataque dirigido, los expertos de Kaspersky recomiendan:



1. Asegúrate de actualizar regularmente todo el software utilizado en su organización, especialmente cuando llega al mercado un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidad y administración de parches pueden ayudar a automatizar estos procesos.



2. Seleccione una solución de seguridad comprobada que esté equipada con capacidades de detección basadas en el comportamiento para ofrecer protección eficaz contra amenazas conocidas y desconocidas, incluso las que se aprovechan de las vulnerabilidades.



3. Además de adoptar una protección esencial para los endpoints, implementa una solución de seguridad de nivel corporativo, como Kaspersky Anti Targeted Attack Platform, que detecte a tiempo amenazas avanzadas al nivel de la red.



4. Asegúrate de que su personal entienda la capacitación básica en higiene de seguridad cibernética, ya que muchos ataques dirigidos comienzan con phishing u otras técnicas de ingeniería social.



5. Verifica que tu equipo de seguridad tenga acceso a la inteligencia más reciente sobre las amenazas cibernéticas. Los clientes de Kaspersky APT Intelligence Reporting tienen acceso a los informes privados sobre los últimos acontecimientos en el panorama de las amenazas.









Ver información original al respecto en Fuente>

https://www.biobiochile.cl/noticias/ciencia-y-tecnologia/moviles-y-computacion/2020/04/02/descubren-campana-maliciosa-de-troyano-que-manipula-dispositivos-a-la-distancia.shtml...



Pulsar para mostrar/ocultar texto. Identificadas paginas fraudulentas de venta de mascarillas y otros productos sanitarios
[Noticias]   Fri, 03 Apr 2020 19:34:26 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Desde que comenzó la crisis sanitaria a nivel mundial debido al virus COVID-19, se están identificando muchas páginas web fraudulentas que intentan engañar a los usuarios con la venta principalmente de mascarillas, aunque también de otros productos y materiales sanitarios de interés para los ciudadanos: geles hidroalcohólicos, productos desinfectantes, etc. En muchos casos el usuario no llega a recibir el pedido y en otros, si lo reciben, el material no se corresponde con las especificaciones indicadas en la web o no se entrega el número de unidades compradas.



Recursos afectados

Todos aquellos usuarios que estén intentando comprar mascarillas u otro material sanitario útil para hacer frente al virus COVID-19 de manera online y accedan a una de estas web fraudulentas.



Solución

Si has sido víctima de un fraude de estas características, es decir, has realizado una compra online en una tienda fraudulenta, debes denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado para que tomen las medidas que se consideren necesarias. Recuerda que para formalizar la denuncia, es importante que aportes todas las evidencias de las que dispongas para demostrar los hechos: capturas de pantallas, mensajes de chat, supuestos recibos/facturas, etc. Todo aquello que permita evidenciar de una manera clara el fraude.



Por otro lado, para evitar que vuelvas a ser víctima de una tienda online fraudulenta, te recomendamos no comprar en una tienda online si:



No facilita información de la empresa, como dirección, CIF/NIF, etc. Si tienes que reclamar a alguien, debes saber a quién dirigirte.

Ofrecen productos o servicios a precios extremadamente bajos, alejados de los precios reales que se manejan en el mercado o todos los artículos se venden al mismo precio.

Un producto aparece con un precio inicial muy elevado sobre el que posteriormente se aplica un descuento muy alto.

No cuenta con un certificado digital, sin garantizar por tanto ningún tipo de seguridad a la hora de introducir datos personales o tarjeta de crédito.

Los textos legales (Términos y condiciones, Política de privacidad, etc.), o no se facilitan o están mal redactados.

Ofrece varias formas de pago y realmente sólo aceptan tarjeta de crédito. Existen tiendas que en la portada ofrecen varios medios de pago, pero a la hora de pagar, solamente permiten el uso de tarjeta de crédito.

No hay comentarios en ningún foro ni referencias en otros lugares en la Red. Aunque no es determinante, es aconsejable consultar Internet y preguntar por la tienda, a fin de tenerlo en cuenta en caso de encontrar posibles quejas o comentarios negativos.

Puedes consultar más información sobre cómo comprar online de manera segura en: https://www.osi.es/es/campanas/compras-seguras-online



Detalles

Los delincuentes utilizan de manera habitual Internet para engañar a los usuarios con mensajes, páginas web, anuncios o aplicaciones falsas, utilizando para ello la ingeniería social.



En esta ocasión, aprovechándose de la crisis sanitaria que estamos viviendo en todo el mundo debido al coronavirus, se están identificando páginas web de venta de productos sanitarios que son fraudulentas, cuyo principal objetivo es estafar económicamete a los usuarios que intenten comprar mascarillas o cualquier otro producto sanitario que actualmente no está disponible en farmacias, supermercados o u otras tiendas debido al desabastecimiento.



Por tanto, recomendamos ser cautos a la hora de adquirir esta tipo de artículos por Internet para evitar ser engañados y seguir las recomendaciones facilitadas en el apartado Solución de este aviso de seguridad.



A modo de ejemplo, mostramos algunas capturas de pantalla que os pueden ayudar gráficamente a identificar las páginas web de las que estamos hablando.





https://www.osi.es/sites/default/files/actualidad/avisos/2020/fraudes-venta-mascarillas1.jpg











Ver información original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/04/identificadas-paginas-fraudulentas-de-venta-de-mascarillas-y-otros...



Pulsar para mostrar/ocultar texto. Nueva version utilidad elistara 43.22
[Noticias]   Fri, 03 Apr 2020 14:43:02 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control y eliminación de nuevas variantes de malware recibidas, hemos desarrollado la nueva versión 43.22 del ElistarA de hoy:







ElistarA









---v43.22-( 2 de Abril del 2020) (Muestras de BackDoor.NetWired, (2)KeyLogger.Ekstak "*.exe", Malware.DHCPMon, (2)Malware.Foisdiu, (3)Trojan.Qbot "amlby.exe" y Trojan.Totbrick "*.exe")





Saludos



ms, 2-4-2020
...



Pulsar para mostrar/ocultar texto. Muestras para analizar recibidas de puebla (mexico)
[Noticias]   Fri, 03 Apr 2020 12:03:45 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Recibimos fichero de muestras víricas que pasaremos a analizar e incluir, si procede, en las siguientes versiones del ElistarA:



Nombre: sospechosos.zip | Tamaño: 174 Bytes

MD5: 13E758B9A557B8A26FD41AEF01BD2E9B





De entrada, solo cabe decir que 174 Bytes, aun con compresion de ZIP no dan mucho de si para contener varios sospechosos, pero si cabe considerar algo se su contenido como vírico, será tratado como debe..



Sin otro particular, reciba saludos.



ms, 2-4-2020
...



Pulsar para mostrar/ocultar texto. Cuidado , falso mail de sanytol que aparenta regalar muestras pero captura datos
[Noticias]   Fri, 03 Apr 2020 11:31:19 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se está recibiendo falso mail de SANYTOL que no debe aceptarse .,



https://www.osi.es/sites/default/files/actualidad/avisos/2020/osiaviso_muestrassanytol2.jpg



Se ha detectado una campaña de envío de correos electrónicos en los que, utilizando la imagen de la marca Sanytol, se ofrecen muestras gratuitas de sus toallitas desinfectantes. El objetivo es que el usuario registre sus datos personales para múltiples fines comerciales, sin que sea consciente de ello.



Recursos afectados

Cualquier usuario que reciba un correo electrónico ofreciéndole muestras gratuitas de toallitas Sanytol y facilite sus datos personales.



Solución

Si has sido víctima de este engaño:



Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, de contacto, ni bancarios, en promociones online de dudosa reputación o que te hayan llegado sin haberlo solicitado previamente, como en este caso.



En caso de duda, se recomienda consultar directamente con las empresas implicadas. En la mayoría de las ocasiones, estas empresas tienen perfiles en redes sociales (Facebook, Twitter e Instagram) a los que se puede recurrir para consultar dudas sobre supuestas ofertas, promociones o regalos.



Vigila regularmente qué información tuya circula por Internet para detectar si tus datos privados están siendo utilizados sin tu consentimiento. Practicar egosurfing te permitirá controlar qué información hay sobre ti en la red.

Si tras realizar una búsqueda de tu información personal en Internet encuentras algún dato que no te gusta o se está ofreciendo sin tu consentimiento, puedes ejercer tus derechos de tratamiento de datos personales. La Agencia Española de Protección de Datos te proporciona las pautas debidas para que los puedas ejercer.

Denuncia la situación ante la Agencia Española de Protección de Datos y/o ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).



Permanece atento/a ante posteriores correos electrónicos, ya que es posible que te soliciten nuevos datos, como por ejemplo tu número de teléfono, datos bancarios o un perfil de consumo. No contestes y elimina esos mensajes.

Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, de contacto, ni bancarios, en promociones online de dudosa reputación o que te hayan llegado sin haberlo solicitado previamente, como en este caso.



En caso de duda, se recomienda consultar directamente con las empresas implicadas. En la mayoría de las ocasiones, estas empresas tienen perfiles en redes sociales (Facebook, Twitter e Instagram) a los que se puede recurrir para consultar dudas sobre supuestas ofertas, promociones o regalos.



Detalles

El fraude empieza con el envío de correos electrónicos de spam utilizando sin su autorización la imagen de la marca Sanytol, y ofreciendo registrarse para recibir muestras gratis de toallitas desinfectantes de dicha marca. El actual contexto de crisis sanitaria por Covid-19, y la preocupación pública por los productos de limpieza y desinfección, hace que aumente el volumen de usuarios/as que podrían verse afectados por esta campaña.



Si se hace clic en el enlace aportado en dicho correo electrónico, se llega a una web que emplea la imagen de la marca Sanytol, sin su autorización, para recabar datos personales de los usuarios, con una presumible finalidad comercial. Hay que destacar que aunque en dicha web se facilita información legal acerca de la supuesta promoción, su aspecto visual promueve la confusión y el engaño del usuario/a.









Ver infomación original al respecto en Fuente>

https://www.osi.es/es/actualidad/avisos/2020/04/sanytol-no-esta-ofreciendo-por-correo-electronico-muestras-gratis-de...



Pulsar para mostrar/ocultar texto. Sms falsos con el asunto “erte” tratan de robar tus datos bancarios
[Noticias]   Thu, 02 Apr 2020 15:59:14 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

SMS falsos con el asunto ERTE tratan de robar tus datos bancarios



https://media.kasperskydaily.com/wp-content/uploads/sites/88/2015/11/05222154/phishing-10x10-FB-1000x1000.png



Mensajes SMS suplantan al Servicio Público de Empleo (SEPE), te avisan de que se ha aprobado un ERTE en tu empresa y te solicitan tus datos bancarios.



La crisis económica que ha provocado el Covid-19 ha hecho que muchas empresas soliciten un ERTE. Pues bien, los cibercriminales han visto una oportunidad perfecta para robar datos bancarios a los trabajadores que puede que se encuentren en esa situación.



Están circulando una campaña de SMS fraudulentos con el asunto ERTE que suplanta al Servicio Público de Empleo (SEPE). En estos mensajes se informa al trabajador de que se ha aprobado un ERTE en su empresa, y le solicitan sus datos bancarios para gestionar la prestación.



Evidentemente, todo es un timo para robar tus datos bancarios. Tanto la Policía Nacional como el SEPE han comunicado que se trata de una estafa.



En el caso de que ya hayas picado y comunicado tus datos, contacta rápidamente con tu banco para informarle y vigila los movimientos de tu cuenta bancaria.



Recuerda que son las empresas las que comunican directamente al SEPE estos datos y nunca te lo solicitarán a ti.



En estos días de incertidumbre en los que tenemos mil cosas en la cabeza, hay que estar muy alerta a los emails, SMS, mensajes vía Whatsapp o incluso llamadas que aprovechan la excusa del Covid-19 para tratar de robar tus datos.



Los intentos de estafa se están multiplicando, y afectan desde empresas a usuarios con múltiples excusas:



Mensajes que suplantan a Netflix y otras plataformas de ocio ofreciendo gratis durante la cuarentena.

Phishing a empresas que usan el coronavirus como cebo: Retraso en la entrega, orden urgente o similares motivos debido al coronavirus.

Aplicaciones falsas que prometen decirte quién está infectado por coronavirus a tu alrededor.

Mensajes de Whatsapp con recomendaciones del Ministerio de Sanidad que incluyen un enlace para venderte mascarillas.

Emails con mensajes adjuntos maliciosos con instrucciones para hacer vacunas caseras.

Emails y SMS suplantando a las empresas de logística que te llevan a una página falsa para robar tus datos.

Ciberataques a los sistemas informáticos de los hospitales.









Ver información original al respecto en Fuente>

https://www.kaspersky.es/blog/sms-falsos-sobre-erte/22283/...



Pulsar para mostrar/ocultar texto. Kaspersky advierte de la aparición de un troyano bancario con información falsa sobre personas cercanas con covid-19
[Noticias]   Thu, 02 Apr 2020 15:44:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Kaspersky advierte de la aparición de un troyano bancario que pide dinero a cambio de información falsa sobre personas cercanos a nosotros infectadas con COVID-19







https://media.kasperskydaily.com/wp-content/uploads/sites/88/2020/02/17142505/ginp-mobile-banking-trojan-featured.jpg



TROYANO BANCARIO Ginp



La aparición de fraudes relacionados con el Coronavirus aumenta cada día. El 83% de las víctimas son españolas.

Hoy queríamos alertar de la aparición de un troyano que está atacando estos días a muchos usuarios españoles. Desde el instante en el que este troyano llega al teléfono móvil de la víctima, el troyano bancario «Ginp» puede recibir una orden del hacker para abrir una página web llamada «Coronavirus Finder«, que asegura que hay personas cercanas a nosotros que se encuentran infectadas con el virus COVID-19.



Troyanos en Android



Para averiguar dónde están estas personas, se pide a las víctimas que paguen 75 céntimos por revelar la información. Si el usuario está de acuerdo, se le transfiere inmediatamente a una página de pago, donde tiene que introducir los datos de su tarjeta de crédito.







Sin embargo, una vez que se han introducido estos datos, no se cobra la cantidad, ni la víctima recibe ninguna información sobre «personas infectadas». Lo que sí que ocurre es que los datos de la tarjeta de crédito terminan en manos de los hackers.



Aunque en los últimos tiempos los objetivos han sido en su mayoría individuos que viven en España – el 83% de las víctimas son españoles – todo indica que los hackers están planeando atacar otros países.



«Los hackers intentan aprovecharse de la crisis del Coronavirus lanzando ataques de phishing y creando malware sobre este tema. Sin embargo, es la primera vez que aparece un troyano bancario que intenta aprovecharse de la pandemia. Es alarmante, especialmente porque el Ginp es un troyano muy efectivo.



Para evitar caer en este tipo de estafas, consejamos a los usuarios de dispositivos Android que estén especialmente atentos en este momento. La aparición de pop-ups en páginas web desconocidas y los mensajes espontáneos sobre el coronavirus deben ser vistos siempre con escepticismo», subrayó Alexander Eremin, experto en seguridad de Kaspersky.







ver información original al respecto en Fuente>

https://planetared.com/2020/04/ginp-coronavirus-finder/...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 5.8216540813446 segundos